interview

Im Wettstreit – Safety and Security

„Die ‚Black-Box safety‘ bleibt auch im Zuge von Industrie 4.0 in sich gekapselt, sie kann zwar in einer Cloud dargestellt werden, ist aber für Fernzugriffe auf Maschinen und Anlagen unantastbar“, erklären die beiden Festo-Maschinensicherheitsbeauftragten Thomas Müller und Thomas Weiß. Trotzdem können Maschinen und Anlagen im Zeitalter der durchgängigen vertikalen Vernetzung sicher ihre Dienste tun und von allerorts aus betrieben werden. x-technik AUTOMATION hat bei den beiden Safety-Experten nachgefragt, wie es derzeit mit der Vereinbarkeit von Safety und Security bezüglich Normen und Empfehlungen steht. Von Luzia Haunschmidt, x-technik

Anmerkung der Redaktion: Drahtlose Netze sollen sicherer werden

(h3)Am 09. Jänner 2018 gab die Wi-Fi Alliance bekannt: WPA3 wird bald Teil der Wi-Fi-Zertifizierung.

WPA3 wird in den nächsten Jahren zum Sicherheitsstandard zahlreicher WLAN-Router und -Access-Points. Die Wi-Fi Alliance will noch in diesem Jahr die Grundlagen dafür fertigstellen.

Wi-Fi Protected Access alias WPA bekommt neue Sicherheitsfunktionen. Das kündigte die Wi-Fi Alliance passend zur CES in Las Vegas an. Namentlich wird WPA3 Teil des Zertifizierungsprozesses im Laufe des Jahres 2018. Mit Details hält sich die Allianz derzeit allerdings noch zurück. Vermutlich als Konsequenz auf den Krack-Angriff hat sich die Allianz entschieden, die Sicherheit mit mehreren Maßnahmen zu verbessern. Im Laufe des Jahres sollen insgesamt vier neue Sicherheitsfunktionen über WPA3 in die WLAN-Router, Access Points und natürlich auch Clients integriert werden. Zwei dieser Funktionen richten sich an Nutzer, die schwache Passwörter für die WLAN-Absicherung verwenden. Vor allem Geräte, die kein Display haben, sollten profitieren. Dazu gehören etwa IoT-Systeme der Industrie. Gleichzeitig soll der Konfigurationsprozess trotz besserer Verschlüsselung einfacher werden.

Die letzte große Reform der Maschinensicherheitsrichtlinie war 2006. Hat es seither größere essentielle Vorschrifts-Änderungen evtl. in Richtung der zunehmenden Vernetzung von Maschinen und Anlagen mit der IT-Ebene gegeben?

Thomas Müller: Richtlinienmäßig hat sich seit der letzten großen Maschinensicherheitsrichtlinienreform im Jahr 2006 eigentlich nicht viel geändert. Was heißt, dass man lediglich ein Feintuning hinsichtlich Begriffsdefinitionen für Druckgeräte-, Niederspannungs- und EMV-Richtlinien (Elektromagnetische Verträglichkeit) durchgeführt hat.

Das einzige was bis dato in Richtung Vernetzung geändert wurde, ist eine Überarbeitung der Funkrichtlinie. Hier hat man für die neuen Funkempfänger, welche mehr und mehr in Maschinen aufgrund von Vernetzungen integriert werden, die Richtlinie geändert, damit es bei den neuen Bauteilen keine Komplikationen mit Funk gibt. Das heißt aber nur, dass all diese drahtlos kommunizierenden Geräte, wie WLAN-Router, Bluetooth oder Wireless Access Point, den Zivilfunk bzw. Notfunk nicht stören.

Industrie 4.0 und funktionale Maschinensicherheit sind somit bis dato zwei getrennte Welten, die – zumindest in den derzeit geltenden Richtlinien – nichts miteinander zu tun haben. An der neuen Maschinensicherheitsrichtlinie wird allerdings laufend gearbeitet – diese sollte voraussichtlich bis spätestens 2020 fertig sein.

Welche Voraussetzungen müssen auf der IT-Ebene / Net-Security für eine sichere Vernetzung mit Maschinen und Anlagen erfüllt werden?

Thomas Müller: Prinzipiell müssen alle Maschinen- und Anlagendaten sozusagen mit einem „Mascherl“ versehen sein. Damit ist die spezifische eindeutige Kennzeichnung von Informationsdaten aus der Produktion und von Daten aus dem Safety-Bereich gemeint. Denn Personen, die für die Datenanalyse zuständig sind, müssen klar erkennen, was Safety-Welt und Nicht-Safety-Welt ist – welche Daten somit änderbar und welche Daten tabu sind. Basierend auf Zugriffsrechten besteht dann die Möglichkeit auf veränderbare Daten bis hinunter zur Sensor-, Aktor-Ebene zuzugreifen. Auf der Safety-Seite sieht die Zugriffsmöglichkeit ganz anders aus, da berechtigte Personen nur unter Zuhilfenahme von Personen vor Ort der Produktion auf sicherheitstechnische Belange einer Anlage einwirken können bzw. dürfen.

Thomas Weiß: Ich möchte das noch etwas plakativer darstellen, da sämtliche Industrie 4.0-Diskussionen bis dato noch nie hinsichtlich der Safety-Thematik beleuchtet wurden. Was zur Folge hat, dass bei der Vernetzung von IT und Produktion, das IT-Verständnis für die Produktionsebene gänzlich fehlt. Fazit ist daher, dass ein Zugriff seitens IT-Verantwortlicher auf Daten der Produktionsebene ein absolutes „NO GO“ ist. Denn wenn man sich vorstellt, dass ein IT-Verantwortlicher nur wegen eines Software-Updates auf der ERP-Ebene einen Produktions-Stopp auf der Anlagenebene verursachen könnte, wäre die gesamte produzierende Welt von stetigen Ausfällen betroffen. Alleinig die dadurch entstehenden horrenden Kosten würden sämtliche vernetzte Produktionsunternehmen ruinieren. Ganz zu schweigen von den Gefahren, die sich dabei für Mensch und Gut in Folge ergeben.

Industrie 4.0 mit seinen gesamtheitlichen Vernetzungsmöglichkeiten hat allerdings auch bereits heute seine Vorzüge, nämlich insofern, dass man beispielsweise auf den Diagnosestatus einer Maschine oder Anlage von jeder Unternehmensebene aus und ortsunabhängig Einsicht nehmen kann. Das hat für Instandhalter und in Folge für Wartungsbeauftragte enorme Vorteile – wie beispielsweise permanenten Überblick über einen Anlagenzustand und die Möglichkeit durch berechtigte Personen vor Ort der Anlage rechtzeitig entsprechende Wartungen vorzunehmen.

Oder: will man heute die Produktion für eine raschere Auftragsabwicklung ankurbeln, so lässt sich dafür eine Anlagen-Steuerung – wenn adäquat vernetzt – ebenfalls von jedem beliebigen Ort aus von berechtigten Personen entsprechend tunen. Allerdings, die durch die Maschinensicherheit vorgegebenen Grenzwerte – z. B. für die Ausreizung eines Antriebes – dürfen nicht einfach verändert werden. Ist zwar technisch möglich, aber nicht erlaubt. Summa summarum stellen Datenkennzeichnungen sämtlicher Maschinen und Anlagen und per Passwort geschützte Zugriffsberechtigungen auf diese, eine grundsätzliche Voraussetzung auf den in jeglicher Hinsicht sicheren Produktionsablauf dar.

Provoziert man mit Fernzugriffen auf Maschinen und Anlagen ein Sicherheits-Risiko auf Safety Komponenten?

Thomas Müller: Grundsätzlich ist das nicht möglich, da die ‚Black-Box Safety‘ einer Maschine oder Anlage auch im Zuge einer Vernetzung in sich gekapselt bleibt, zwar in einer Cloud darstellbar ist, aber für Maschinen- und Anlagen-Fernzugriffe unantastbar ist. Darüber hinaus, können – wie bereits erwähnt – selbst Zugriffe auf nicht sicherheitskritische Daten nur mit Passwort geschützten Berechtigungen durchgeführt werden sowie unter Zuhilfenahme sicherer Kommunikationstunnels.

Kritisch könnte es unter Umständen werden, wenn beispielsweise vermehrt neue Technologien – wie z. B. Wireless Kommunikation – in einer Produktion vorkommen und quasi die IT-technische „Security-Hülle“ diese nicht schützen. Doch daran wird derzeit sehr wohl seitens verschiedenster Allianzen gearbeitet …

Mensch-Roboter-Kollaborationen (MRK) erfahren einen stetigen Zuwachs in Produktionsunternehmen – was ist speziell hier sicherheitstechnisch zu beachten bzw. welche Vorschriften und -Levels gibt es dazu?

Thomas Müller: Ein Roboter ist per Definition in der Maschinenrichtlinie eine unvollständige Maschine – er ist somit Teil einer Maschine und hat als solche die Maschinenrichtlinien faktisch zu erfüllen. Handelt es sich nun um mit Menschen kollaborierende Roboter, dann müssen diese so ausgestattet sein, dass sie durch ihre Größe, in ihren Bewegungsbahnen, ihrem Arbeitstempo und ihrer Berührungskraft den Menschen nicht verletzen können. Dabei ist zu beachten, dass auch das vom Roboter geführte Werkzeug keine Körperverletzungen verursachen kann.

So wurde im Zuge der Überarbeitung und Neuordnung der für Industrieroboter relevanten Normen ergänzend das neue Anwendungsfeld der kollaborierenden Roboter geschaffen. Die überarbeitete Norm EN ISO 10218, Teile 1 und 2, sowie die 2010 begonnene Spezifikation ISO/TS 15066 definieren die sicherheitstechnischen Anforderungen für das Anwendungsgebiet „kollaborierende Roboter (Collaborative Robots)".

Für den Fall einer Kollision zwischen Mensch und Roboter an Arbeitsplätzen mit kollaborierenden Robotern sind Grenzwerte für die einwirkende äußere Gesamtkraft und den lokalen maximalen Druck (effektiver Druck) in der Kollisionsfläche festgelegt worden. Für eine bestimmte Risikosituation wird die akzeptierte Beanspruchungsgrenze durch die Schmerzschwelle definiert.

Mit welchen sicherheitstechnischen Vorkehrungen sind solche Arbeitsplätze heute ausgestattet?

Thomas Weiß: Ein wesentlicher Baustein an einem Arbeitsplatz mit kollaborierenden Robotern sind sichere Steuerungen. Sie können alle Bewegungen der Roboter gezielt überwachen und führen bei zu hoher Geschwindigkeit oder einer unerlaubten Position des Roboters zum sofortigen Stillsetzen. Voraussetzung ist, dass die Robotersteuerung über sichere Sensoren – z. B. Kameras oder taktile Sensoren – erkennt, wo der Mensch sich bewegt. Dann kommt der Roboter ihm nicht zu nahe oder weicht ihm aus.

So können Arbeitsplätze geschaffen werden, an denen Roboter den Menschen assistieren. Trotz dieser technischen Schutzmaßnahmen bleibt ein geringes restliches Kollisionsrisiko bestehen, dem man in der Praxis mit entsprechenden Mitarbeiter-Schulungen, Schutzausrüstungen, aber auch mit anwendungsspezifischen Vorrichtungen begegnet.

Nehmen unter dem I4.0-Aspekt die Aufwände für sicherheitstechnische Dokumentationen zu?

Thomas Müller: Ja, also der sicherheitstechnische Dokumentationsaufwand ist im Zuge einer Risikobeurteilung um das Thema „ungewollter Fernzugriff“ zu erweitern. Das heißt, es ist zu dokumentieren, wie ein System bei Zugriff aus der Ferne reagiert und welche Maßnahmen ergriffen werden, um Fernzugriffe zu unterbinden und aufzudecken. Dieser Aufwand ist allerdings kein großer Akt. In den meisten Fällen wird der Sicherheitsbeauftragte eines Unternehmens diese Mehrdokumentation an die IT-Abteilung weitergeben, die dann für entsprechende netzwerktechnische Schutzeinrichtungen per Firewall etc. sorgt.

Kann man sagen, dass I4.0-Vernetzungsaktivitäten ein Hemmschuh für sichere Maschinen und Anlagen sind?

Thomas Weiß: Ein Hemmschuh – nein, eine neue Herausforderung in den Maßnahmen – ja. Ich kann meine Maschinen und Anlagen Industrie 4.0-fähig machen und habe trotzdem keine Probleme mit deren Safety-Bereich. Entsprechende Maßnahmen sind jedoch zu setzen, um den Safety-Bereich als solchen safe zu belassen.

Herzlichen Dank für die aufschlussreichen Informationen, Herr Müller und Herr Weiß.

www.festo-services.at/safety

Ing. Thomas Müller
Maschinensicherheitsbeauftragter bei Festo

„Der sicherheitstechnische Dokumentationsaufwand einer Industrie 4.0-Anlage ist im Zuge einer Risikobeurteilung um das Thema „ungewollter Fernzugriff“ zu erweitern.“

Ing. Thomas Weiss
Maschinensicherheitsbeauftragter bei Festo

„Man kann Maschinen und Anlagen Industrie 4.0-fähig machen und hat trotzdem keine Probleme mit deren Safety-Bereich. Entsprechende Maßnahmen sind jedoch zu setzen, um den safety-Bereich als solchen safe zu belassen.“

Filtern

Suchbegriff

Unterkategorie

Firmen

Inhaltstyp

Firmentyp

Land