Fachverlag x-technik
search
 

Schließen

PDF


Gesunder Menschenverstand als Richtwert

: Turck


Die Zeiten haben sich geändert. Früher waren Maschinen geschlossene Systeme. Sie funktionierten größtenteils autark – ohne Netzwerkanschluss, ohne Cloud-Anbindung und ohne mit übergeordneten oder nachfolgenden Prozessen zu interagieren. Das war einmal, denn im Zeitalter von Industrie 4.0 wird zunehmend vernetzt. Damit tun sich neue Sicherheitsthematiken auf, für deren Beherrschung es nicht nur entsprechende technische Lösungen, sondern allem voran auch umfassende und gewissenhafte Risikoabschätzungen braucht, wie Michael Flesch, Safety Systems-Experte bei Turck, im Gespräch mit x-technik betont. Von Sandra Winter, x-technik

/xtredimg/2017/Automation/Ausgabe195/14832/web/00399153_0.jpg
Bei der Verkettung von Maschinen ist unbedingt zu berücksichtigen, welche Maschinen vor- bzw. nachgelagert sind und wie es um die steuerungs- bzw. prozesstechnische Verkettung der Anlage bestellt ist.

Bei der Verkettung von Maschinen ist unbedingt zu berücksichtigen, welche Maschinen...

Was gilt es bei der Verkettung von Maschinen und Anlagen zu beachten? Welchen Einfluss hat die derzeit stattfindende zunehmende Vernetzung auf die funktionale Sicherheit?

Bei der Verkettung von Maschinen ist unbedingt zu berücksichtigen, welche Maschinen vor- bzw. nachgelagert sind und wie es um die steuerungs- bzw. prozesstechnische Verkettung der Anlage bestellt ist. Was in diesem Zusammenhang auch noch besonders wichtig ist: Die Risiken abzuschätzen, die an den Schnittstellen auftreten könnten. Über diese Schnittstellen werden Maschinen angreifbar, das gilt es im Auge zu behalten.

Da sind auch wir als Hersteller gefordert, dass wir beispielsweise für netzwerkfähige industrielle Komponenten Automatismen entwickeln, die vor dem ersten Online-gehen nach einer Passwort-Änderung verlangen. Unserer Erfahrung nach passiert es nämlich aller Security-Warnungen zum Trotz noch sehr häufig, dass Original-Passwörter beibehalten werden. Das macht natürlich angreifbar. Gewiefte Angreifer könnten solche Sicherheitslücken nützen, um prozessrelevante Geräte auf ihre Werkseinstellungen zurückzusetzen. Und so ein Tun würde den laufenden Produktionsbetrieb mit großer Wahrscheinlichkeit empfindlich stören oder im worst case sogar vorübergehend lahmlegen.

Mit welchen Fragen werden Sie als Safety Systems-Experte zurzeit am häufigsten konfrontiert?

Interessanterweise drehen sich die meisten Anfragen
/xtredimg/2017/Automation/Ausgabe195/14832/web/TBPN_TBIP.jpg
Mit dem TBPN (Profinet/Profisafe) und dem TBIP (EtherNet/IP/CIP Safety) bietet Turck Safety-Block-I/O-Module, die Standard- und sichere Ein-/Ausgänge in einem Gerät kombinieren.

Mit dem TBPN (Profinet/Profisafe) und dem TBIP (EtherNet/IP/CIP Safety) bietet...

um grundlegende Dinge. Ein „Klassiker“ ist das Thema Risikobeurteilung – da gibt es noch immer viele Unklarheiten, obwohl in der EN ISO 12100 an sich sehr gut beschrieben ist, welche Schritte bei der Risikobeurteilung von Maschinen zu beachten sind und wie Sicherheitsfunktionen bewertet und verifiziert werden können.

Können Sie unseren Lesern ein paar Tipps geben, wie man das Thema Risikoanalyse am besten anpackt?

Zuallererst sind bei diesem Thema die Konstrukteure gefordert. Im Prinzip ist die Risikobeurteilung ein begleitender Prozess, um eine Maschine sicher zu machen – in Hinblick auf Arbeitssicherheit, aber auch in Hinblick auf Angriffe über Netzwerke und von außen. Das bedeutet: Es geht hier nicht nur um Safety, sondern auch um Security, obwohl Letztere in der EN ISO 12100 noch keine Berücksichtigung findet. Da hinkt die aktuell gültige Normenwelt noch ein bisschen hinter den bereits zur Verfügung stehenden technischen Möglichkeiten hinterher. Deshalb empfehle ich beim Thema Risikobewertung bzw. -analyse nicht nur auf die gesetzlichen Vorgaben, sondern vor allem auch auf den gesunden Menschenverstand zu vertrauen. Denn in der Norm steht ja letztendlich nichts anderes geschrieben als: Setz dich hin, guck dir die Maschine an und mach dir Gedanken, wo potenzielle Gefahrenquellen vorhanden sind und welche Risiken eventuell von außen noch reingetragen werden könnten. Zuerst braucht es demnach eine Risikobewertung der mechanischen Konstruktion einer Maschine und wenn dann alles mit der umliegenden Produktionslandschaft verknüpft und vernetzt wird darauf aufbauend eine kritisch prüfende Sicht auf die Elektrokonstruktion, um
etwaige Security- und/oder Safety-Lücken aufzuspüren.

Welche Risiken werden am häufigsten übersehen?

Die Gefahren, die in den Sonderbetriebsarten einer Maschine – beispielsweise Einricht-, Reinigungs- oder Wartungsbetrieb – schlummern können. Was auch gerne übersehen, vergessen oder teilweise sogar bewusst ignoriert wird: Dass an einer Maschine etwas kaputt gehen könnte. Als ich vor ein paar Jahren einmal die Zugänglichkeit zu einem bestimmten Maschinenteil in Frage stellte, erhielt ich tatsächlich als Antwort: Es ist nicht vorgesehen, dass an dieser Stelle etwas kaputt geht. Aber solche Dinge passieren. Es kann immer anders als ursprünglich geplant laufen. Deshalb sollte bei der Konstruktion einer Maschine von Anfang an mitbedacht werden, dass diese im Schadensfall wieder möglichst einfach instand zu setzen ist. Das dient nicht nur der Sicherheit, sondern auch der Anlagenverfügbarkeit.

Was würden Sie sich als Safety-Experte ganz allgemein wünschen beim Umgang mit dem Thema Sicherheit?

Dass wir mit mehr Augenmaß an die ganze Thematik herangehen – mit einem gesunden Menschenverstand ohne dass wir alles bis ins letzte Detail zu reglementieren versuchen.

Bei der Verkettung von Maschinen ist unbedingt zu berücksichtigen, welche Maschinen vor- bzw. nachgelagert sind und wie es um die steuerungs- bzw. prozesstechnische Verkettung der Anlage bestellt ist.
Mit dem TBPN (Profinet/Profisafe) und dem TBIP (EtherNet/IP/CIP Safety) bietet Turck Safety-Block-I/O-Module, die Standard- und sichere Ein-/Ausgänge in einem Gerät kombinieren.


Zum Firmenprofil >>


Bericht in folgenden Kategorien:
Sicherheitstechnik, Security

QR code

Special Automation aus der Cloud

cloud.JPG Immer mehr Teile der industriellen Automatisierung sollen in die Cloud verlegt werden. Nicht nur die in rapide steigenden Mengen generierten Daten, sondern neben Auswerte-, Überwachungs- und Kontrollmechanismen auch Steuerungs-, Regelungs- und sogar Safety-Algorithmen. Wozu eigentlich? Was lässt sich vernünftig in die Cloud verlegen? Was sollte man dabei beachten? Und was ist das überhaupt, die Cloud?
mehr lesen >>

Im Gespräch

/xtredimg/2018/Automation/Ausgabe220/15098/web/Prof_Dr._Markus_Glueck.jpgGreifer reagiert situationsabhängig
Dank intelligenter Sensorik handelt der Co-act Greifer JL1 von Schunk umsichtig und wohlüberlegt: Die aktuell vorherrschenden Situations-, Umgebungs- und Einsatzbedingungen werden über mehrere „Sinne“ aufgenommen, bewertet und kommuniziert. Wie dies im Detail funktioniert und was Schunk mit dem JL1 sonst noch so alles in naher Zukunft vor hat, erfragte x-technik AUTOMATION bei Prof. Dr.-Ing. Markus Glück, Geschäftsführer Forschung & Entwicklung bei der Schunk GmbH & Co. KG. Das Gespräch führte Sandra Winter, x-technik
Interview lesen >>

Newsletter abonnieren