elektro AUTOMATION Sicherheitstechnik 2019
Trendthemen: Industrie 4.0 - Grundlagen der Technik, Teil 8, Mensch-Roboter-Kollaboration - Cobots ermöglichen mehr Flexibilität in der Produktionslinie, Datensicherheit by Design - Wolfgang Niedziella, Geschäftsführer, VDE, im Interview, Grundlagen der Technik, Teil 9
Trendthemen: Industrie 4.0 - Grundlagen der Technik, Teil 8, Mensch-Roboter-Kollaboration - Cobots ermöglichen mehr Flexibilität in der Produktionslinie, Datensicherheit by Design - Wolfgang Niedziella, Geschäftsführer, VDE, im Interview, Grundlagen der Technik, Teil 9
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
SICHERHEITSTECHNIK <strong>2019</strong><br />
wirautomatisierer.de<br />
Wolfgang Niedziella,<br />
Leiter Kompetenzcenter<br />
‚Digitale<br />
Sicherheit‘, VDE<br />
„Security by Design<br />
ist ein sehr wichtiger<br />
Ansatz, aber keine<br />
Garantie.“<br />
Interview Seite 18<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
Konzepte • Systemlösungen • Komponenten<br />
Sicherheitsstrategien<br />
für IIoT- und OT-Systeme<br />
Security Seite 24<br />
Sicherer Schutz<br />
ohne Manipulation<br />
Safety Seite 38<br />
Titelstory Seite 28<br />
Sicherheit und<br />
mehr Freiheit am<br />
Rundschalttisch
ZUSAMMENARBEIT AUF AUGENHÖHE.<br />
Mensch und Roboter rücken enger zusammen. Dabei spielen Sensoren von SICK eine entscheidende Rolle.<br />
Egal ob Robot Vision, Safe Robotics, End-of-Arm Tooling oder Position Feedback SICK-Sensoren befähigen<br />
den Roboter zu präziserer Wahrnehmung. Und ermöglichen damit Zusammenarbeit auf Augenhöhe.<br />
www.sick.com/robotik<br />
2 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
EDITORIAL<br />
Ob Safety oder<br />
Security – sicher soll es sein<br />
„Wir müssen zur Kenntnis nehmen, dass das<br />
Sicherheitsniveau, das heute geschaffen wird,<br />
nur auf die angenommenen Angriffe von<br />
morgen abzielt“, sagt Wolfgang Niedziella,<br />
Geschäftsführer in der VDE-Gruppe und seit<br />
Anfang August verantwortlich für das neu<br />
geschaffene Kompetenzcenter ‚Digitale<br />
Sicherheit‘ im VDE Verband der Elektrotechnik<br />
Elektronik Informationstechnik e.V im<br />
Interview mit der <strong>elektro</strong> <strong>AUTOMATION</strong>.<br />
Demnach sei Security by Design zwar ein<br />
sehr wichtiger Ansatz, aber keine Garantie<br />
dafür, dass Gefahren von Beginn an ausgeschlossen<br />
oder zumindest reduziert<br />
werden. Denn über den gesamten Lebenszyklus<br />
einer Maschine können und werden<br />
sich die Angriffsmethoden beständig weiterentwickeln.<br />
Das ausführliche Interview samt<br />
den Schritten, die laut Wolfgang Niedziella<br />
für die Erreichung von Cybersecurity notwendig<br />
sind, lesen Sie ab Seite 18.<br />
Ab Seite 24 beschreibt OT Security Portfolio<br />
Manager Jörg Schuler von Airbus Cyber Security,<br />
inwiefern die flächendeckende Verbreitung<br />
des Industrial Internet of Things<br />
sowie der Operational Technology ein<br />
neues Feld digitaler Sicherheitsrisiken darstellt.<br />
Dazu komme, dass sich Industrie 4.0<br />
und IIoT noch im Aufbau befänden und viele<br />
Technologien und Standards nicht final<br />
implementiert seien. Dadurch seien<br />
potenzielle Schwachstellen für Cyberangriffe<br />
nicht immer offensichtlich.<br />
Neben Security gehört auch Safety unter das<br />
große Dach der <strong>Sicherheitstechnik</strong>. Euchner<br />
stellt hier nicht nur den gesetzes- und normenkonformen<br />
Einsatz von Betriebsartenwahlsystemen<br />
genauer vor (ab Seite 38),<br />
sondern wir haben zusammen mit dem Normenexperten<br />
Jens Rothenburg von Euchner<br />
auch eine Serie zum praktischen Umgang<br />
mit Normen in der <strong>Sicherheitstechnik</strong> für<br />
Maschinen für unsere Schwesterzeitschrift<br />
KEM Konstruktion erstellt. Nähere Informationen<br />
dazu finden Sie auf Seite 11 oder direkt<br />
auf unserer Themenseite unter hier.pro/2ATbY.<br />
Darüber hinaus stellen wir zusammen mit der<br />
Technischen Akademie Esslingen ab Seite 14<br />
im 8. Teil unserer Serie zu den Grundlagen der<br />
Technik ein Smart-Safety-Konzept vor, das<br />
mit Hilfe von Agentensystemen die Stillstandzeiten<br />
modularer Anlagen bei sicherheitsrelevanten<br />
Änderungen reduzieren soll. Und<br />
ab Seite 46 erklärt Dirk Meyer von Eaton, was<br />
sich bei der elektrischen Ausrüstung von<br />
Maschinen gemäß DIN EN 60204-1 ändert.<br />
Irene Knap B.A.<br />
Redakteurin<br />
<strong>elektro</strong> <strong>AUTOMATION</strong><br />
irene.knap@konradin.de<br />
Folgen Sie uns auch auf diesen Kanälen:<br />
Twitter:<br />
@<strong>elektro</strong>AUTOMATI<br />
LinkedIn:<br />
hier.pro/UBS33<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 3
Inhalt<br />
SICHERHEITSTECHNIK <strong>2019</strong><br />
TITELSTORY<br />
Optimal im Takt<br />
In servogesteuerten Rundschalttischen von PIA<br />
Automation ist inzwischen das Motion Control<br />
Steuerungssystem PMCprimo DriveP von Pilz als<br />
Komplettlösung für das sichere Bewegungsmanagement<br />
in den Montageautomaten verantwortlich.<br />
Bild: Elnur/Fotolia.com<br />
18<br />
„Security by Design ist ein sehr wichtiger<br />
Ansatz, aber keine Garantie“, sagt Wolfgang<br />
Niedziella, der im VDE das neu geschaffene<br />
Kompetenzcenter ‚Digitale Sicherheit‘ leitet. Im<br />
Interview erläutert er Wege zur Cybersecurity.<br />
Markt<br />
Branchennews<br />
KIT-Wissenschaftler entdecken Schwachstelle in FPGAs ................. 6<br />
Fortinet stellt Global Threat Landscape Report vor .......................... 8<br />
Service<br />
Publikationen<br />
Juristischer Leitfaden von Trend Micro ........................................... 10<br />
Online-Tipps<br />
Der praktische Umgang mit Normen ............................................. 11<br />
Bild: Airbus Cyber Security<br />
Von vielen Experten wird der Aufstieg des IIoT und seine enge<br />
Beziehung zur Operational Technology (OT) als einer der wich -<br />
tigsten Business-Trends des 21. Jahrhunderts betrachtet.<br />
Jüngste Cyberangriffe auf Fertigungsanlagen zeigen aber auch,<br />
dass beim Einsatz solcher Technologien Anlass zur Sorge besteht.<br />
Bild: Sick<br />
24<br />
42<br />
Sick präsentiert einen nach IEC62998 zertifizierten<br />
Sicherheits-Laserscanner für den Außenbereich.<br />
Er wurde mit dem Ziel entwickelt, intralogistische<br />
Prozesse zu beschleunigen und dabei den Personenschutz<br />
einhergehen zu lassen.<br />
Messe IT-SA<br />
Cyberkriminalität erfolgreich vorbeugen ......................................... 12<br />
Aktuelle News zur Fachmesse IT-SA .............................................. 13<br />
Trends<br />
Industrie 4.0<br />
Grundlagen der Technik, Teil 8:<br />
Automatische Bewertung modularer Industrie-4.0-Anlagen .......... 14<br />
Mensch-Roboter-Kollaboration<br />
Cobots ermöglichen mehr Flexibilität in der Produktionslinie ........ 16<br />
Datensicherheit by Design<br />
Wolfgang Niedziella, Geschäftsführer, VDE: „Security<br />
by Design ist ein sehr wichtiger Ansatz, aber keine Garantie“ ...... 18<br />
Grundlagen der Technik, Teil 9:<br />
Cybersecurity in der Industrie 4.0 .................................................. 22<br />
Produkt-News<br />
Aktuelle Produkte aus dem Bereich Security ................................. 36<br />
Aktuelle Produkte aus dem Bereich Safety .................................... 48<br />
Praxis<br />
Datenkommunikation/Security<br />
IIoT- und OT-Systeme erfordern effiziente Sicherheitsstrategien ... 24<br />
Mehr Sicherheit durch Passwort-Management ............................. 26<br />
4 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
Besuchen Sie uns!<br />
26.-28. 11. <strong>2019</strong> Hall 7 / booth 206/114<br />
Bild: Pilz<br />
28<br />
Praxis<br />
Titelstory<br />
Mehr Leistung, Sicherheit und Freiheit am Rundschalttisch .. 28<br />
Steuerungstechnik/IPC/SPS<br />
Die analoge Seite der Sicherheit ........................................... 32<br />
Stand-alone war gestern ....................................................... 34<br />
Sicherheitssysteme/Safety<br />
Sicherer Schutz ohne Manipulation ....................................... 38<br />
Minimierung des Restrisikos ................................................ 40<br />
Ein Sicherheits-Laserscanner für den Außenbereich ............ 42<br />
Datenkommunikation/Safety<br />
IO-Link Safety ist bereit für den Einsatz ................................ 44<br />
Maschinensicherheitsverordnung<br />
Der Bemessungskurzschlussstrom muss ermittelt werden .. 46<br />
INTEGRIERTES<br />
VISIONSYSTEM<br />
Mehr als embedded<br />
Komplettes Portfolio: www.br-automation.com/vision<br />
Einfach. Mehr. Sehen.<br />
Rubriken<br />
Editorial ...................................................................... 3<br />
Wir berichten über ...................................................... 8<br />
Pictorial ................................................................... 50<br />
Vorschau .................................................................. 50<br />
Impressum ............................................................... 50<br />
Inserentenverzeichnis ................................................. 50<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
Folgen Sie uns auch auf diesen Kanälen:<br />
UV<br />
IR<br />
Twitter:<br />
@<strong>elektro</strong>AUTOMATI<br />
LinkedIn:<br />
hier.pro/UBS33<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 5
MARKT<br />
BRANCHENNEWS<br />
KIT-Wissenschaftler entdecken potenzielle Einfallstore für Cyberkriminelle<br />
Schwachstelle in FPGAs<br />
Clouddienste und das Internet-der-Dinge nutzen oft FPGA-Chips, die als relativ<br />
sicher gelten. Forscherinnen und Forscher des KIT haben nun eine Schwachstelle<br />
gefunden, die es vor Attacken zu schützen gilt.<br />
FPGAs sind flexibler als gewöhnliche, spezialisierte Computerchips.<br />
Zudem galten sie bislang als besonders sicher<br />
Bild: Gnad / KIT<br />
Field-Programmable Gate Arrays (FPGAs)<br />
sind <strong>elektro</strong>nische Bauteile, die sich sehr flexibel<br />
einsetzen lassen. Sie kommen beispielsweise<br />
auch in großen Rechenzentren zum<br />
Einsatz, die für Clouddienste genutzt werden.<br />
Bislang galt die Nutzung solcher Dienste als<br />
relativ sicher. Forscherinnen und Forscher<br />
des Karlsruher Instituts für Technologie (KIT)<br />
haben allerdings potenzielle Einfallstore für<br />
Cyberkriminelle gefunden, wie sie im Fachjournal<br />
IACR berichten. FPGAs können beliebig<br />
aufgeteilt werden. „So kann ein Kunde<br />
etwa die obere Hälfte des FPGAs nutzen, ein<br />
zweiter die untere“, sagt Jonas Krautter vom<br />
Institut für Technische Informatik (ITEC) des<br />
KIT. Für die Clouddienste ist dies ein attraktives<br />
Nutzungsszenario. Das Problem: „Die Verwendung<br />
eines Chips mit FPGA durch mehrere<br />
Nutzer zur gleichen Zeit ist ein Einfallstor<br />
für bösartige Angriffe“, erklärt Dennis Gnad,<br />
ebenfalls vom ITEC. Trickreichen Hackern bietet<br />
nämlich gerade die Vielseitigkeit der<br />
FPGAs die Möglichkeit, sogenannte Seiten -<br />
kanal-Attacken durchzuführen. Die Wissenschaftler<br />
wollen das Problem lösen, indem sie<br />
den unmittelbaren Zugriff der Nutzerinnen<br />
und Nutzer auf die FPGAs beschränken. ik<br />
www.kit.edu<br />
Schmersal-Gruppe eröffnet neue Niederlassung in Bangkok<br />
Tochtergesellschaft in Thailand gegründet<br />
Kaspersky warnt vor unsicheren Betriebssystemen<br />
Unterschätztes Sicherheitsrisiko<br />
Das Team der Schmersal Thailand<br />
Co. Ltd in Bangkok<br />
Die Schmersal-Gruppe baut ihr<br />
Geschäft in Asien weiter aus und<br />
hat eine neue Tochtergesellschaft,<br />
die Schmersal Thailand<br />
Co. Ltd., mit Sitz in Bangkok<br />
gegründet. „Für Schmersal bietet<br />
der thailändische Markt und die<br />
gesamte Region Südostasien ein<br />
großes Potenzial“, erklärt Prasad<br />
Kulkarni, Geschäftsführer der<br />
Bild: Schmersal<br />
Schmersal Thailand Co. Ltd. Die<br />
Niederlassung in Bangkok wird<br />
die Vertriebspartner von Schmersal<br />
im ASEAN-Raum (Association<br />
of Southeast Asian Nations)<br />
unterstützen und die Märkte in<br />
Thailand, Vietnam, Malaysia,<br />
Singapur, Indonesien, Philippinen<br />
und Südkorea mit Produkten<br />
sowie Systemlösungen für die<br />
Maschinensicherheit beliefern. ik<br />
www.schmersal.com<br />
Laut einer aktuelle Kaspersky-<br />
Analyse haben viele Unternehmen<br />
mit ihrem Betriebssystem<br />
eine „tickende Cyber-Zeitbombe“<br />
bei sich im Haus. Denn auch<br />
wenn neuere Versionen verfügbar<br />
sind, verwendet mit 45,2 % fast<br />
die Hälfte der sehr kleinen Unternehmen<br />
(bis zu 25 geschützte<br />
Endpoints) und mit 52,4 % mehr<br />
als die Hälfte der Mittelstandsund<br />
Großunternehmen (mehr als<br />
25 geschützte Endpoints) ein<br />
nicht unterstütztes oder bald auslaufendes<br />
Desktop-Betriebssystem<br />
wie Windows XP oder Win -<br />
dows 7. Dadurch öffnen sie aufgrund<br />
von möglicherweise nicht<br />
gepatchter Sicherheitslücken die<br />
Tür für Cyberkriminelle. Zur Analyse<br />
der Bedrohungslage durch<br />
veraltete Betriebssysteme hat<br />
Kaspersky die anonymisierten<br />
Daten der Betriebssystemnutzung,<br />
die von Teilnehmern des<br />
Kaspersky Security Network<br />
(KSN) mit deren Zustimmung<br />
bereitgestellt werden, untersucht.<br />
Die Ergebnisse im Detail:<br />
• 1 % der sehr kleinen Unternehmen<br />
nutzt noch immer<br />
Windows XP;<br />
• 0,2 % der Kleinstunternehmen<br />
verwendet Windows Vista;<br />
• 1 % der Kleinstunternehmen<br />
und 0,4 % der Mittelstandsund<br />
Großunternehmen nutzen<br />
noch Windows 8, das seit Beginn<br />
2016 nicht mehr unterstützt<br />
wird;<br />
• je 5 % der Unternehmen verwenden<br />
noch Windows 8.1;<br />
• mehr als ein Drittel (38 %) der<br />
sehr kleinen sowie fast die<br />
Hälfte (47 %) der Mittelstandsund<br />
Großunternehmen nutzt<br />
derzeit Windows 7 – dessen<br />
Support im Januar 2020 eingestellt<br />
wird.<br />
ik<br />
www.kaspersky.de<br />
6 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
08. – 10. 10. <strong>2019</strong><br />
Messegelände Hannover<br />
5G CMM Expo<br />
and Conference<br />
<br />
<br />
<br />
<br />
<br />
<br />
www.5GCMM.com<br />
Freuen Sie sich auf diese Sprecher (Auszug):<br />
Kim Juchem<br />
<br />
1NCE GmbH<br />
Christian Maasem<br />
Managing Director<br />
Center Connected Industry<br />
c/o EICe Aachen GmbH<br />
Jan-Peter Meyer-Kahlen<br />
Head of ICT Development Center<br />
Eurolab, Ericsson<br />
Bernd Müller<br />
Global Vice President, Head of Division<br />
<br />
<br />
GmbH<br />
5G<br />
Campus-Netz mit<br />
Testanwendungen<br />
Unsere Partner (Auszug):<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 7
MARKT<br />
BRANCHENNEWS<br />
Fortinet stellt Global Threat Landscape Report vor<br />
Die Ansätze werden immer ausgefeilter<br />
Bild: Fortinet<br />
Fortinet, ein Anbieter von umfangreichen,<br />
integrierten und automatisierten Cybersecu -<br />
rity-Lösungen, gibt die Ergebnisse seines<br />
vierteljährlichen Global Threat Landscape<br />
Report bekannt. Die aktuelle Studie zeigt,<br />
dass Cyberkriminelle weiterhin nach immer<br />
neuen Schwachstellen auf der gesamten<br />
digitalen Angriffsfläche von Unternehmen<br />
suchen. Mit Ausweich- und Antianalyseverfahren<br />
werden ihre Ansätze dabei immer ausgefeilter.<br />
Zudem hat der Threat-Landscape-Index<br />
„Die Bandbreite und<br />
Komplexität der<br />
Angriffsmethoden<br />
von Cyberkriminellen<br />
nimmt stetig zu.“<br />
Christian Vogt, Senior Regional Director Germany,<br />
Fortinet<br />
in diesem zweiten Quartal <strong>2019</strong> einen neuen<br />
Höchstwert erreicht: Gegenüber dem Vorjahr<br />
hat er sich um fast 4 % erhöht. Ausgelöst<br />
haben den Anstieg vermehrte Malware- und<br />
Exploit-Aktivitäten. Moderne Malware verfügt<br />
oft bereits über Funktionen, um Antiviren oder<br />
andere Maßnahmen zur Bedrohungserkennung<br />
zu umgehen. Erst kürzlich zeigte eine<br />
großangelegte Spam-Kampagne, wie Angreifer<br />
diese Techniken einsetzen und optimieren.<br />
Dabei wurden Phishing-E-Mails versandt, die<br />
ein Excel-Dokument mit einem bösartigen<br />
Makro enthielten. Die Attribute des Makros<br />
waren darauf ausgelegt, Sicherheits-Tools<br />
zu deaktivieren, willkürlich Befehle auszuführen<br />
und Speicherprobleme zu verursachen.<br />
Christian Vogt, Senior Regional Director Germany<br />
bei Fortinet, erklärt dazu: „Die Bandbreite<br />
und Komplexität der Angriffsmethoden von<br />
Cyberkriminellen nimmt stetig zu. Sie versuchen<br />
die Geschwindigkeit und Konnektivität<br />
moderner IT-Systeme zu ihrem Vorteil zu nutzen.<br />
Security-Verantwortliche sollten dasselbe<br />
tun und Cybersecurity zur obersten Priorität<br />
machen. Ein umfassendes Konzept über alle<br />
Securityelemente hinweg ist unerlässlich. Es<br />
muss Segmentierung und Integration sowie<br />
nutzbare Bedrohungsinformationen und Automatisierung<br />
in Kombination mit maschinellem<br />
Lernen umfassen.“ Der aktuelle Report bietet<br />
einen Überblick über die gesammelten Daten<br />
aus den weltweiten Sensoren der FortiGuard<br />
Labs für das zweite Quartal <strong>2019</strong>. Die Forschungsdaten<br />
decken globale und regionale<br />
Perspektiven ab.<br />
ik<br />
www.fortinet.de<br />
RSM-Studie zur digitalen Transformation und zu Cybersicherheit<br />
Befragung von 597 Entscheidungsträgern<br />
Wir berichten über...<br />
Der RSM-Studie mit dem Titel<br />
„Catch-22: Digital transformation<br />
and its impact on cybersecurity“ zufolge,<br />
sind in den letzen fünf Jahren<br />
fast zwei Fünftel der europäischen<br />
Unternehmen wissentlich Opfer<br />
eines Cyberangriffs geworden<br />
RSM International hat zusammen<br />
mit europäischen Unternehmen<br />
eine Umfrage zum Thema digitale<br />
Transformation und Cybersicherheit<br />
durchgeführt. Der resultierenden<br />
Studie zufolge, sind in den<br />
letzen fünf Jahren fast zwei Fünftel<br />
dieser Unternehmen wissentlich<br />
Opfer eines Cyberangriffs<br />
geworden. 64 % der Befragten<br />
gaben zu, dass sie möglicherweise<br />
unwissentlich gehackt wurden.<br />
Die Studie, bei der 597 Entscheidungsträger<br />
von Unternehmen<br />
unterschiedlicher Branchen aus<br />
33 europäischen Ländern befragt<br />
wurden, zeigt außerdem, dass Arbeitnehmer<br />
oft eine Sicherheitsschwachstelle<br />
darstellen: 46 %<br />
der erfolgreichen Angriffe richteten<br />
sich per E-Mail mit sogenannten<br />
Phishing-Aktivitäten an Mitarbeiter<br />
– wobei 22 % der Unternehmen<br />
immer noch keine Cybersicherheitstrainings<br />
durchführen.<br />
www.rsm.de<br />
Bild: RSM<br />
Airbus Cyber Security ......... 24<br />
Baumüller ............................ 49<br />
Belden ................................. 36<br />
Bitkom ................................. 12<br />
Changeboxx IT Solution ...... 10<br />
Cirosec ................................ 12<br />
Dold .................................... 48<br />
Eaton ............................. 10, 46<br />
Euchner ......................... 11, 38<br />
Festo ................................... 22<br />
Fiessler Elektronik ............... 40<br />
Fortinet .................................. 8<br />
Genua ................................. 37<br />
Hima ................................... 36<br />
Hübner ................................ 48<br />
Infotecs ............................... 13<br />
Insys Icom .......................... 36<br />
IO-Link Community ............. 44<br />
Kaspersky ............................. 6<br />
Karlsruher<br />
Institut für Technologie .............. 6<br />
Lancom Systems ................ 13<br />
Nürnberg Messe ................. 12<br />
OmronElectronics ............... 16<br />
PIA Automation ................... 28<br />
Pilz ...................................... 28<br />
Profibus<br />
Nutzerorganisation .............. 44<br />
Rhebo .................................. 10<br />
RSM ...................................... 8<br />
Schmersal ....................... 6, 34<br />
Sick ..................................... 42<br />
Siemens .................. 22, 26, 36<br />
Siko ..................................... 48<br />
Technische<br />
Akademie Esslingen ............ 14<br />
Tecsis .................................. 49<br />
Trend Micro ......................... 10<br />
TÜV Rheinland ............... 10, 13<br />
TÜV Süd .............................. 14<br />
Twinsoft ............................... 13<br />
VDE-Gruppe ........................ 18<br />
Wibu-Systems .............. 26, 37<br />
Wieland Electric .................. 32<br />
8 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
Industrie<br />
Das<br />
Kompetenz-<br />
Netzwerk<br />
der Industrie<br />
18 Medienmarken für alle wichtigen<br />
Branchen der Industrie<br />
Information, Inspiration und Vernetzung<br />
für Fach- und Führungskräfte in der Industrie<br />
Praxiswissen über alle Kanäle:<br />
Fachzeitschriften, Websites, Newsletter,<br />
Whitepaper, Webinare, Events<br />
Ihr kompetenter Partner für die<br />
Zukunftsthemen der Industrie<br />
Die passenden Medien für Sie<br />
und Ihre Branche:<br />
konradin.de/industrie<br />
media.industrie.de<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 9
SERVICE<br />
PUBLIKATIONEN<br />
Juristischer Leitfaden von Trend Micro<br />
IT-Security und -Compliance<br />
Eaton hat sein Sicherheitshandbuch aktualisiert<br />
Ein Überblick über die wichtigsten Normen<br />
Die 6. Auflage des kostenlosen<br />
juristischen Leitfadens „IT-Security<br />
und IT-Compliance“ von Trend<br />
Micro beleuchtet Neuerungen im<br />
IT-Recht, die speziell für die Geschäftsleitungen<br />
deutscher Unternehmen<br />
relevant sind. So sieht<br />
der Referentenentwurf für das IT-<br />
Sicherheitsgesetz 2.0 vor, Betrei-<br />
Bild: Trend Micro<br />
ber Kritischer Infrastrukturen<br />
(Kritis) zu verpflichten, Schutzmaßnahmen<br />
wie Information Security<br />
Management und Business<br />
Continuity Management als Teile<br />
ihrer Cybersicherheits-Strategie<br />
zu etablieren. Zudem sollen sie einer<br />
Meldepflicht über Sicherheitsvorfälle<br />
bei erheblichen IT-Störungen<br />
wie gezielten Angriffsversuchen<br />
unterliegen. Darüber hinaus<br />
ist geplant, die Meldepflichten,<br />
die bisher nur für Kritis gelten, auf<br />
weitere Bereiche der Wirtschaft<br />
auszudehnen, bei denen ein besonderes<br />
öffentliches Interesse<br />
vorliegt. Neu ist auch das Gesetz<br />
zum Schutz von Geschäfts -<br />
geheimnissen, welches im April<br />
dieses Jahres in Kraft getreten<br />
ist. Dadurch sind die Anforderungen<br />
an das Vorliegen eines Geschäftsgeheimnisses<br />
gestiegen.<br />
mc<br />
www.trendmicro.com<br />
Bild: Eaton<br />
Das aktualisierte Handbuch zur<br />
<strong>Sicherheitstechnik</strong> an Maschinen<br />
und Anlagen von Eaton<br />
Das aktualisierte Sicherheitshandbuch<br />
der Eaton Electric<br />
GmbH soll den Einstieg in das<br />
umfangreiche Normen- und<br />
Regelwerk zur <strong>Sicherheitstechnik</strong><br />
an Maschinen und Anlagen<br />
erleichtern und bietet einen<br />
Überblick über die wichtigsten<br />
Richtlinien, Normen und Vorschriften,<br />
die beim Einsatz von<br />
Schutzvorrichtungen an Maschinen<br />
zu beachten sind. Es wird<br />
stetig fortgeschrieben, damit<br />
Risiken weiter minimiert und<br />
Menschen ohne Unfälle oder<br />
Verletzungen mit Maschinen<br />
interagieren können. Erstellt<br />
wurde das Sicherheitshandbuch<br />
für Maschinen- und Anlagenbauer,<br />
Ausbilder und Auszubildende<br />
sowie interessierte Anwender –<br />
also für alle, die sich mit dem<br />
Thema Maschinen- und Anlagensicherheit<br />
befassen. Die sicherheitsrelevanten<br />
Inhalte des<br />
Handbuchs wurden von der TÜV<br />
Rheinland Industrie Service<br />
GmbH überprüft.<br />
ik<br />
www.eaton.de<br />
Rhebo: Netzwerkmonitoring und Anomalieerkennung<br />
IT/OT-Sicherheit in der Praxis<br />
Der Leitfaden „VSE-Handbuch in<br />
der Praxis – Die Rolle von Netzwerkmonitoring<br />
und Anomalieerkennung<br />
beim stabilen Betrieb<br />
Ihrer Prozess- und Netzleittechnik“<br />
von Rhebo unterstützt Verantwortliche<br />
bei ihren Aufgaben<br />
(VSE – Verband Schweizerischer<br />
Elektrizitätsunternehmen). Um<br />
Bild: Rhebo<br />
die Alltagspraxis der IT/OT-Sicherheit<br />
in Kritischen Infrastrukturen<br />
zu berücksichtigen, werden darin<br />
21 Schritte im Kontext des kontinuierlichen<br />
Verbesserungsprozesses<br />
betrachtet, wie er für die<br />
Organisation eines Informationssicherheitsmanagementsystems<br />
(ISMS) nach ISO 27 000 empfohlen<br />
wird. Im Fokus des Leitfadens<br />
steht dabei die Etablierung<br />
eines durchgängigen Netzwerkmonitorings<br />
mit industrieller<br />
Anomalieerkennung. Diese fungiert<br />
als Basis für die Risikoana -<br />
lyse sowie die Identifikation,<br />
Meldung, Dokumentation und<br />
Analyse von Fehlerzuständen,<br />
Manipulationen, Schadsoftware<br />
und Sicherheitslücken. Rhebo<br />
hat sich auf die Ausfall- und Störungssicherheit<br />
von Industrieunternehmen<br />
und Kritischen Infrastrukturen<br />
spezialisiert. mc<br />
www.rhebo.com<br />
Christine Deger zur aktuellen Securitylage in Deutschland<br />
Realistische Umsetzungsszenarien<br />
Wie steht es um die Cybersicherheit<br />
in Deutschland und wie stellt<br />
sich die aktuelle Angriffslage dar?<br />
In ihrem Buch „Cyber Security –<br />
Momentaufnahmen. Maßnahmen.<br />
Möglichkeiten.“ hat die<br />
Cybersecurity-Expertin Christine<br />
Deger nicht nur Fakten zusammengestellt.<br />
Sie zeigt auch, wie<br />
Bild: Verlag Bookboon<br />
sich Unternehmen und Privatpersonen<br />
schützen können. Die Autorin<br />
konzentriert sich dabei auf<br />
die gelebte Praxis und realistische<br />
Szenarien der Umsetzung.<br />
Umfassendes IT-Wissen und der<br />
Blick auf aktuelle Entwicklungen,<br />
Kenntnis über gängige Angriffsverfahren<br />
und Knowhow zur Prozess-Implementierung<br />
in Organisationen<br />
– das alles hat die<br />
Expertin genutzt und verarbeitet.<br />
Christine Deger arbeitet seit 18<br />
Jahren in der IT-Branche. Sie war<br />
in der Netzwerküberwachung<br />
und im Identity Management<br />
sowie im Test- und Qualitätsmanagement<br />
tätig. 2017 gründete<br />
die Expertin mit Changeboxx IT<br />
Solution ihr eigenes Unternehmen.<br />
Nun berät sie Firmen in der<br />
digitalen Transformation rund um<br />
Cyber Security und agile Methoden.<br />
ik<br />
https://changeboxx.de<br />
10 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
ONLINE-TIPPS<br />
Folgen Sie uns unter @<strong>elektro</strong>automati auch auf Twitter<br />
SERVICE<br />
Twitter<br />
@<strong>elektro</strong>AUTOMATI<br />
LinkedIn<br />
hier.pro/UBS33<br />
<strong>Sicherheitstechnik</strong> für Maschinen<br />
Der praktische Umgang mit Normen<br />
Gerade im Bereich der <strong>Sicherheitstechnik</strong><br />
kann man zuweilen<br />
den Überblick verlieren,<br />
wann welche Norm auf welche<br />
Art und Weise eingesetzt<br />
werden soll. Um Maschinenbauern<br />
einen hilfreichen Überblick<br />
zu geben, haben wir zusammen<br />
mit dem Normenexperten<br />
Jens Rothenburg von<br />
Euchner eine Serie kompakter<br />
Beiträge erstellt, die am Beispiel<br />
einer Drehmaschine den<br />
praktischen Umgang mit<br />
den entsprechenden Normen<br />
aufzeigt und sich mit den einzelnen<br />
Phasen der Entwicklung<br />
der <strong>Sicherheitstechnik</strong> einer<br />
Maschine beschäftigt. Die<br />
Reihenfolge der einzelnen Artikel<br />
folgt dabei den Phasen bei<br />
der Entwicklung der <strong>Sicherheitstechnik</strong><br />
einer Maschine.<br />
Im ersten Schritt ist eine Risikobeurteilung<br />
erforderlich. Sie<br />
ist das Hauptthema der EN<br />
ISO 12100 – „Sicherheit von<br />
Maschinen – Allgemeine Gestaltungsleitsätze<br />
– Risikobeurteilung<br />
und Risikominderung“.<br />
Daran anschließend werden<br />
beispielhaft einige Schutzeinrichtungen<br />
ausgewählt.<br />
Hierzu werden die EN ISO<br />
14119 – „Sicherheit von Maschinen<br />
– Verriegelungseinrichtungen<br />
in Verbindung mit<br />
trennenden Schutzeinrichtungen<br />
– Leitsätze für Gestaltung<br />
und Auswahl“ sowie die EN<br />
ISO 14120 – „Sicherheit von<br />
Maschinen – Trennende<br />
Schutzeinrichtungen – Allgemeine<br />
Anforderungen an Gestaltung,<br />
Bau und Auswahl<br />
von feststehenden und<br />
beweglichen trennenden<br />
Schutzeinrichtungen“ verwendet.<br />
Weitere Normen rund um<br />
die trennenden Schutzeinrichtungen,<br />
die sich mit dem Abstand<br />
zur Gefahrenstelle oder<br />
auch den Öffnungen in der<br />
Schutzabdeckung beschäftigen,<br />
werden ebenfalls thematisiert.<br />
Unter Verwendung der<br />
beiden Teile der EN ISO 13849 –<br />
„Sicherheit von Maschinen –<br />
Sicherheitsbezo gene Teile von<br />
Steuerungen“ werden zudem<br />
zum Schluss der<br />
Reihe die kompletten<br />
Sicherheitskreise<br />
beurteilt:<br />
hier.pro/2ATbY<br />
Expertise – Passion – Automation<br />
<br />
<br />
nach EN ISO 13849.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Ventilinsel Serie SY<br />
<br />
gemeinsam mit Ihrem SMC Ansprechpartner!<br />
Bild: Euchner<br />
<br />
|<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 11<br />
|
MESSE<br />
IT-SA<br />
Fachmesse IT-SA in Nürnberg ist größte Plattform für IT-Security in Europa<br />
Cyberkriminalität erfolgreich vorbeugen<br />
Die IT-SA ist nicht nur Europas größte IT-Security-Messe. 2018 etablierte sie sich mit 700 Ausstellern<br />
auch als ausstellerstärkste IT-Sicherheits-Fachmesse der Welt. Und <strong>2019</strong> steht der Plattform für<br />
Cloud-, Mobile-und Cyber-Security sowie Daten- und Netzwerksicherheit mit einer vierten Halle nochmals<br />
mehr Platz zur Verfügung, denn sie verzeichnet zweistellige Wachstumszahlen.<br />
Neue Bezahlmodelle, die globale Vernetzung von<br />
Produktionsketten und E-Health – die Digitalisierung<br />
verändert, wie wir leben und arbeiten. Cyberkriminelle<br />
räumen Bankkonten leer, lassen Fließbänder<br />
stillstehen oder erlangen sogar die Kontrolle<br />
über medizintechnische Geräte. Mit welchen<br />
Produkten und Dienstleistungen sich Unternehmen<br />
vor Cyberkriminalität schützen können,<br />
zeigt die Fachmesse IT-SA<br />
Schon jede vierte Maschine der inländischen Fertigungsindustrie<br />
ist mit dem Internet verbunden. Nach einer Umfrage des IT-<br />
Branchenverbandes Bitkom e.V., Berlin, haben sogar zehn Prozent<br />
der befragten Unternehmen mehr als die Hälfte ihrer Maschinen am<br />
Internet. Mit der voranschreitenden digitalen Transformation wachsen<br />
die Anforderungen an die Sicherheit von Daten und Systemen.<br />
Und doch wissen viele Unternehmen nicht, wie sie sich dem Thema<br />
Cyber-Security nähern sollen.<br />
Relevante Informationen zu aktuellen IT-Sicherheitstrends finden<br />
speziell C-Level-Entscheider und Experten im Oktober gebündelt<br />
auf der Internet-Security-Fachmesse IT-SA in Nürnberg. Seit letztem<br />
Jahr ist sie, so der Veranstalter Nürnberg Messe GmbH, die ausstellerstärkste<br />
IT-Sicherheitsmesse weltweit und wartet mit Ausstellungsthemen<br />
rund um<br />
• Produkte und Lösungen für IT-Sicherheit,<br />
• Physische IT-Sicherheit und<br />
• Dienstleistungen/Beratung/Forschung zur IT-Sicherheit auf.<br />
Das Rahmenprogramm umfasst erneut die fünf offene Foren „IT-<br />
SA Insights“, auf denen während der gesamten Messe Experten<br />
ausstellender Unternehmen, Verbände und Institutionen in 15-minütigen<br />
Vorträgen über aktuelle Bedrohungen informieren und demonstrieren,<br />
wie sich Unternehmen vor diesen schützen können.<br />
Im Mittelpunkt der Forenbeiträge stehen unter anderem rechtliche<br />
Fragen und IT-Security-Trends wie der Einsatz künstlicher Intelligenz<br />
sowie IT-Sicherheit für Industrie 4.0 und kritische Infrastrukturen.<br />
Speziell für KMUs bringt der Bundesverband mittelständische Wirtschaft,<br />
Unternehmerverband Deutschlands e.V. (BVMW), Stuttgart,<br />
etwa das Thema IT-Sicherheit auf die Agenda: Die Diskussionsrunde<br />
Bild: Nürnberg Messe/Thomas Geiger<br />
am ersten Messetag widmet sich Themen wie<br />
dem Risikofaktor Mensch und typischen Angriffsszenarien<br />
wie Social Engineering. Handfeste<br />
Erfahrungswerte mit Gamification – der Übertragung<br />
spieltypischer Elementen und Vorgängen<br />
in spielfremde Zusammenhänge mit dem<br />
Ziel der Verhaltensänderung und Motivationssteigerung<br />
bei AnwenderInnen – zur Mitarbeitersensibilisierung<br />
verspricht der Impulsvortrag<br />
„Komm, lass uns spielen“ der Deutsche Post DHL Group. Weitere<br />
Vorträge behandeln die zivilrechtliche Haftung bei Cybersicherheitsvorfällen,<br />
Datenschutzfragen beim Einsatz künstlicher Intelligenz,<br />
IoT-Anwendungen und Big Data oder Automatisierung und Visualisierung<br />
für Forensik und Monitoring. Die Spezial Keynote hält der Investigativjournalist,<br />
Bestsellerautor und Cybercrime-Experte Misha<br />
Glenny am 10. Oktober um 12 Uhr im Forum International über den<br />
Kampf gegen die organisierte Cyberkriminalität.<br />
Vertiefendes Fachwissen vermittelt Congress@IT-SA, der bereits<br />
am Vortag startet,mit Beiträgen zu den Themen Cyber-Resilienz, Datenschutz<br />
oder SAP Security. Über den „Mythos KI“ informiert etwa<br />
die Cirosec GmbH aus Heilbronn am 7. Oktober. Schließlich ist die<br />
Frage, ob der Einsatz künstlicher Intelligenz die IT-Sicherheit revolutioniert,<br />
eine der derzeit meistdiskutierten Fragen in der IT-Sicherheitsgemeinde.<br />
Lösungsanbieter und Anwender sind auf der Suche<br />
nach Einsatzmöglichkeiten. Herausforderungen für IT-Sicherheitsverantwortliche<br />
werden dabei in mehreren Veranstaltungen aufgegriffen,<br />
die verschiedene Aspekte der IT-Security aufgreifen. mc<br />
www.it-sa.de<br />
MESSE-INFO<br />
<strong>elektro</strong><br />
IT-SA <strong>2019</strong><br />
<strong>AUTOMATION</strong><br />
Fachmesse für IT-Sicherheit<br />
8.-10. Oktober <strong>2019</strong>, Messezentrum Nürnberg<br />
Congress@IT-SA, 7.-10. Oktober <strong>2019</strong><br />
Direkt zum Rahmenprogramm der IT-SA <strong>2019</strong><br />
hier.pro/50fSQ<br />
12 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
MESSE<br />
Management Cloud von Lancom Systems<br />
Schaltzentrale für die automatisierte Konfiguration<br />
Mit Weiterentwicklungen seiner Netzwerkund<br />
Security-Lösungen präsentiert sich der<br />
deutsche Infrastrukturausstatter Lancom<br />
Systems GmbH Anfang Oktober auf der IT-<br />
Sicherheitsmesse IT-SA in Nürnberg. Im Zentrum<br />
des Auftritts steht die Lancom Management<br />
Cloud (LMC), die zunehmend zur<br />
Schaltzentrale für die automatisierte Konfiguration<br />
und Pflege der WAN-, LAN-, WLANund<br />
UTM-Lösungen des Herstellers wird. Als<br />
Messeneuheit bringt das Unternehmen das<br />
Management seiner Firewalls in die Cloud,<br />
virtualisiert das UTM, baut sein SD-WAN-<br />
Angebot weiter aus und zeigt darüber hinaus<br />
eine Preview seiner künftigen Wi-Fi 6 Access<br />
Point-Familie. Da sich die Lancom-R&S-Unified-Firewalls<br />
nun in das ganzheitliche Management<br />
der LMC einreihen, ist das gesamte<br />
Lancom-Netzwerkportfolio bestehend aus<br />
Routern, Switches, Access Points und Firewalls<br />
auf Wunsch über ein einheitliches, intuitiv<br />
bedienbares Cloud-Management-System<br />
verwaltbar.<br />
Die Zuordnung<br />
der Firewalls<br />
zum<br />
Netzwerk erfolgt<br />
über einen<br />
einfachen<br />
Pairing-Prozess.<br />
Für<br />
mehr Sicherheit<br />
und Performance<br />
können<br />
zudem<br />
mit wenigen<br />
Klicks Regeln<br />
für verschiedene Applikationen festlegt werden.<br />
Grundlage für die Integration in die<br />
Cloud ist die neue Firewall-Firmware LCOS<br />
FX 10.4.0. Nachdem die LMC durch ein umfassendes<br />
Security- und Compliance-<br />
Dashboard zur zentralen Sicherheitsinstanz<br />
im Netz ausgebaut wurde, legt Lancom nun<br />
zur IT-SA eine Application-Control-Oberfläche<br />
sowie Secure Terminal Access für einen<br />
sicher verschlüsselten Zugriff auf die Kommandozeile<br />
der Lancom-Geräte direkt über<br />
die Cloud-Oberfläche nach. .<br />
ik<br />
www.lancom-systems.de<br />
Messe IT-SA: Halle 11, Stand 312<br />
Bild: Lancom Systems<br />
Security-Plattform von Infotecs<br />
Konkrete Szenarien<br />
Die Infotecs GmbH, ein internationaler IT-<br />
Sicherheitsanbieter, präsentiert seine ViPNet-<br />
Cyber-Security- und Threat-Intelligence-Plattform<br />
als Aussteller bei der Fachmesse IT-SA.<br />
Die Sicherheitsexperten zeigen ihre Lösungen<br />
unter anderem anhand konkreter<br />
Anwenderszenarien aus dem Bereich der<br />
Industrie 4.0 sowie dem Schutz von kritischen<br />
Infrastrukturen.. Die Bandbreit reicht<br />
von klassischer Network Security über<br />
Mobile Security, Threat Intelligence bis hin<br />
zu Sicherheitslösungen für industrielle und<br />
kritische Infrastrukturen sowie Physical- und<br />
IoT-Security. Eine der Lösungen, die vorgestellt<br />
wird, ist ViPNet Threat Detection &<br />
Response. Sie umfasst komplementäre Technologien<br />
und vereint den klassischen Ansatz<br />
der signatur- / regelbasierten Gefahrenerkennung<br />
mit heuristischen Machine-Learning-<br />
Verfahren. Verdächtige Vorfälle und Anoma -<br />
litäten werden somit sowohl auf Netzwerkebene<br />
als auch an den Endpunkten erkannt.<br />
Bestehende Risiken werden in Echtzeit<br />
detektiert und die Gefahr eines Cyberangriffs<br />
auf die IT Infrastruktur wird somit wesentlich<br />
reduziert.<br />
ik<br />
www.infotecs.de<br />
Messe IT-SA: Halle 9, Stand 210<br />
Twinsoft: Individuelle IT-Security-Pakete<br />
Schwachstellen<br />
erkennen und beheben<br />
Die Twinsoft GmbH & Co. KG stellt im<br />
Rahmen der IT-SA ihr Portfolio im Bereich<br />
IT-Security vor: IT-Sicherheitspakete wie<br />
Security Information and Event Management<br />
(SIEM) sowie Privileged Access Management<br />
(PAM) werden dort ebenso demonstriert wie<br />
noch nicht überall etablierte, aber zukunftsträchtige<br />
biometrische Lösungen für die<br />
Zugriffs- und/oder Zutrittskontrolle, die durch<br />
die intelligente Biometrie-Management-Suite<br />
BioShare der Twinsoft Biometrics möglich<br />
gemacht werden. Durch die SIEM-Lösung<br />
von Twinsoft kann man beispielsweise Eindringlinge<br />
in der IT-Infrastruktur erkennen und<br />
sie aus ihr verbannen. Zudem wird auch die<br />
Schwachstelle, die sich der mögliche Eindringling<br />
zunutze gemacht hat, gefunden und<br />
im Anschluss behoben. Für das Erkennen einer<br />
solchen Schwachstelle ist zudem gar kein<br />
Eindringling im System notwendig – Twinsoft<br />
hilft Anwendern dabei, sie schon vorher aufzudecken.<br />
Im Bereich PAM geht es darum,<br />
dass Administratoren besondere Zugriffsberechtigungen<br />
benötigen. Diese Rechte stellen<br />
allerdings ebenfalls eine Schwachstelle dar. ik<br />
www.twinsoft.de<br />
Messe IT-SA: Halle 10.1, Stand 523<br />
TÜV Rheinland zum Schutz der OT<br />
Aktive Abwehr<br />
Unter dem Motto „Securing today. Safer tomorrow.“<br />
ist der TÜV Rheinland auf der diesjährigen<br />
IT-SA in Nürnberg vertreten. Das<br />
Hauptaugenmerk der Messepräsenz des<br />
weltweit agierenden Dienstleisters im Bereich<br />
Cybersecurity liegt auf der Sicherheit<br />
von industriellen Steuerungsanlagen – auch<br />
Operational Technology (OT) genannt. Unternehmen<br />
müssen ihre OT- und IT-Infrastruk -<br />
turen wirksam schützen, etwa durch spezielle<br />
Abwehrzentren, die sich auf die unter -<br />
nehmensweite Angriffserkennung konzentrieren.<br />
Beispielsweise weist Wolfgang<br />
Kiener, Experte für industrielle Cybersicherheit<br />
beim TÜV Rheinland, darauf hin, dass<br />
zunehmende Hackerangriffe auf weltweite<br />
industrielle IT- und OT-Infrastrukturen in den<br />
vergangenen Jahren zeigen, dass präventiver<br />
Schutz allein nicht ausreicht. Demnach müssen<br />
sich Unternehmen mit der aktiven<br />
Abwehr komplexer Cybersecurity-Bedrohungen<br />
befassen. Er und das Expertenteam des<br />
TÜV Rheinland informieren und beraten in<br />
Nürnberg deshalb zum Betrieb von industriellen<br />
OT-Umgebungen.<br />
ik<br />
www.tuv.com<br />
Messe IT-SA: Halle 10.0, Stand 511<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 13
TRENDS<br />
INDUSTRIE 4.0<br />
SERIE<br />
SERIE<br />
Serie Grundlagen der Technik, Teil 8: Automatische Bewertung modularer I4.0-Anlagen<br />
Agenten im Auftrag von Smart Safety<br />
Durch schnell wechselnde Anforderungen und geringe Losgrößen variiert die Konfiguration modularer Anlagen häufig.<br />
Sicherheitsrelevante Änderungen erfordern eine erneute Bewertung des Maschinenverbunds. Ein neues Smart-Safety-<br />
Konzept reduziert mit Hilfe von Agentensystemen die Stillstandzeiten – bei unverändert hohem Sicherheitsniveau.<br />
Michael Pfeifer, Sachverständiger für Maschinen- und Anlagensicherheit, TÜV Süd Industrie Service GmbH<br />
Werner Varro, Teamleiter Industrie<strong>elektro</strong>nik, TÜV Süd Product Service GmbH, München<br />
Die Maschinenrichtlinie fordert eine sicherheitstechnische Bewertung,<br />
wenn wesentliche Änderungen am Maschinenverbund<br />
vorgenommen werden. Für Betreiber modularer Anlagen bedeutet<br />
das derzeit, dass sie entweder jedes Mal die Anlage manuell bewerten<br />
müssen oder alle Varianten im Vorhinein betrachten und validieren.<br />
Beide Möglichkeiten sind nicht geeignet für ein flexibles „Plug &<br />
Produce“. Zum einen verursachen sie Stillstände, zum anderen ist aufgrund<br />
der schnell wechselnden Anforderungen kaum vorhersehbar,<br />
welche Anlagenkonfigurationen künftig gebraucht werden.<br />
Ein neues Safety-Konzept für I4.0-Anlagen<br />
Das Ziel der Automatisierungstechnik ist, flexibel auf unterschiedliche<br />
Anforderungen reagieren und dynamische Prozesse abbilden zu<br />
können. Mitunter bedeutet dies, im Betrieb neue Maschinen hinzuzufügen<br />
oder zu entfernen. Die einzelnen Module sind dabei zwar<br />
sicherheitstechnisch beherrschbar und können vollständig beschrieben<br />
werden. Im gemeinsamen Betrieb zeigen sich jedoch Wechselwirkungen,<br />
die in der Planung nicht vorhersehbar sind.<br />
Diese Unsicherheit im Systemverhalten steht im Widerspruch zur<br />
klassischen Sicherheitsnachweisführung, die auf der Annahme eines<br />
vorhersagbaren Verhaltens beruht. Agentensysteme können dabei<br />
helfen, dieses Problem zu überwinden.<br />
Definition von Agentensystemen<br />
Nach VDI/VDE 2653 Blatt 1 ist ein Agent eine „abgrenzbare (Hardware<br />
und/oder Software-) Einheit mit definierten Zielen, die sich auf<br />
die Steuerung […] eines technischen Systems beziehen“. Agentensysteme<br />
sind in der Automatisierungstechnik keineswegs neu. VDI/<br />
VDE 2653 Blatt 3 stellt verschiedene Einsatzszenarien vor und verweist<br />
explizit auf modulare Produktionsanlagen.<br />
Jedes Modul besitzt dabei einen Agenten mit integrierten Zielen.<br />
Die Fähigkeiten und der aktuelle Zustand sind über den digitalen<br />
Zwilling in der Verwaltungsschale abrufbar. Durch die Kommunikation<br />
der Agenten untereinander kann das System im Betrieb flexibel<br />
auf unterschiedliche Problemstellungen reagieren. Es müssen nicht<br />
alle Abläufe bereits beim Systementwurf bekannt sein. Die Informationen<br />
über das Gesamtverhalten werden zur Laufzeit erfasst.<br />
Diese konzeptionelle Aufteilung auf autonome Einheiten reduziert<br />
Ein Fahrerloses Transportsystem tauscht mit<br />
einer Andockstation Werkstücke aus. Beide<br />
Module werden als eigensicher angesehen<br />
und verfügen über Fließbänder sowie Sensoren<br />
zur Erkennung von Werkstücken - abgebildet<br />
ist der Entscheidungsbaum<br />
14 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
SERIE<br />
SERIE<br />
SERIEE<br />
INDUSTRIE 4.0<br />
TRENDS<br />
die Komplexität der Anlage auf ein beherrschbares Niveau. Das<br />
Agentensystem lernt aus zuvor unbekannten Daten und verfügt jederzeit<br />
über alle nötigen Informationen für eine sicherheitstechnische<br />
Bewertung.<br />
Freigabe eines Moduls<br />
Eine intelligente Risikobeurteilung im laufenden Betrieb benötigt für<br />
jedes Modul einen Entscheidungsbaum mit allen möglichen Safety-<br />
Zuständen. Diese werden vom Hersteller anhand von Parameterräumen<br />
definiert. Die Blätter des Entscheidungsbaumes entsprechen<br />
den möglichen Risiken bei den jeweiligen Parametern.<br />
Zur Bewertung des Moduls führt der Agent den Entscheidungsbaum<br />
aus. Endet ein Pfad in einem Blatt mit einem nicht tolerierbaren<br />
Risiko, ruft er die vorhandenen Sicherheitsprofile ab. Die Freigabe<br />
erfolgt, wenn die dort definierten Safety-Maßnahmen als geeignet<br />
bewertet werden. Beim Betrieb außerhalb der Parameterräume<br />
entzieht der Agent die Freigabe und das Modul steht still.<br />
Bewertung der Interaktion<br />
Im nächsten Schritt wird die Schnittstelle zwischen den Maschinenmodulen<br />
bewertet. Dafür werden nur die ermittelten Risiken betrachtet,<br />
denen kein Sicherheitsprofil entgegensteht. Beispielsweise,<br />
weil sie abhängig von den Umweltbedingungen sind.<br />
Ein spezieller Risiko-Reduzierungsagent identifiziert die Gefahren und<br />
versucht eine Parameterkonfiguration zu finden, bei der sie beherrscht<br />
werden. Dafür greift er auf den digitalen Zwilling zu und zieht<br />
gegebenenfalls Daten der Sensorik oder anderer Systeme zur Umwelterkennung<br />
heran. Wenn der Betrieb gefahrlos möglich ist, erfolgt<br />
die Freigabe der Schnittstelle und die Module können interagieren.<br />
Zu dieser Serie<br />
INFO<br />
Zusammen mit der Technischen Akademie<br />
Esslingen stellt die <strong>elektro</strong> <strong>AUTOMATION</strong> in<br />
dieser Grundlagenserie Hintergründe und<br />
praktische Einsatzszenarien in aktuellen<br />
Technikfeldern zusammen. Tipps zu passenden Seminarangeboten<br />
erleichtern die Planung einer praxisorientierten<br />
Weiterbildung.<br />
Erschienen sind bereits:<br />
Teil 1: Einsatz von hybriden CPU-FPGA-Chips in Embedded<br />
Systems: hier.pro/HMeEq<br />
Teil 2: Elektrofahrzeuge – Standardisierte Integration in<br />
Smart-Home-Systeme: hier.pro/L06ag<br />
Teil 3: Protokollanalyse und Bestimmung der Phasen:<br />
hier.pro/9ANhA<br />
Teil 4: Dezentrale Antriebstechnik - Intelligenz im Antrieb:<br />
hier.pro/a4ecu<br />
Teil 5: Sensordatenfusion mittels ROSE-Filter: hier.pro/ps7x0<br />
Teil 6: Einführung eines ESD-Kontrollprogrammes:<br />
hier.pro/lhRfo<br />
Teil 7: IT-Recht im Rahmen von Industrie 4.0: hier.pro/tvk74<br />
www.tae.de<br />
Praxisbeispiel - Fahrerloses Transportsystem<br />
Ein Fahrerloses Transportsystem (FTS) tauscht mit einer Andockstation<br />
Werkstücke aus. Beide Module werden als eigensicher angesehen<br />
und verfügen über Fließbänder sowie Sensoren zur Erkennung<br />
von Werkstücken. Abb. 1 zeigt einen vereinfachten Entscheidungsbaum<br />
für die Andockstation.<br />
Überschreitet ein Transportband fehlerhafterweise die definierte<br />
Höchstgeschwindigkeit oder fällt der Sensor aus, verletzt dies den<br />
Parameterraum – die Freigabe wird entzogen und das betroffene<br />
Modul steht still. Die Freigabe erfolgt automatisch, wenn nichts befördert<br />
wird. Befördert das FTS ein Werkstück oder wurde eines am<br />
Ein- bzw. Ausgang der Andockstation erkannt, stellt das ein mechanisches<br />
Risiko dar. Beispielsweise könnte es herunterfallen oder<br />
zwei Werkstücke könnten sich blockieren. Der Agent muss deshalb<br />
die Schnittstelle zwischen beiden Modulen bewerten. Dafür prüft er<br />
unter anderem die Position des FTS und die Ausrichtung der Transportbänder<br />
zueinander. Bei einem positiven Ergebnis erteilt der<br />
Agent die Freigabe zur Interaktion.<br />
Fazit<br />
Dieses Konzept reduziert die Schnittstellenkomplexität auf ein beherrschbares<br />
Niveau. Mit einer standardisierten Semantik zur Beschreibung<br />
der Risiken und Sicherheitsprofile lassen sich Module<br />
unterschiedlicher Hersteller zur Laufzeit integrieren. So wird die Basis<br />
für den sicheren Einsatz adaptiver Safety-Lösungen innerhalb dynamischer<br />
Prozesse gelegt.<br />
eve<br />
www.tuev-sued.de<br />
Bild: TÜV Süd<br />
INFO<br />
<strong>elektro</strong><br />
Details werden in Seminaren der<br />
<strong>AUTOMATION</strong><br />
Technischen Akademie Esslingen (TAE) vorgestellt.<br />
Infos und Anmeldung unter: :<br />
Sicherheit von Maschinen 11.11. - 12.11.<strong>2019</strong>: hier.pro/yGqpu<br />
Sicherheitsbeurteilung von Maschinensteuerungen gemäß DIN EN<br />
ISO13849 21.11.<strong>2019</strong>: hier.pro/yQMJx<br />
Risikobeurteilung für Maschinen und Anlagen 29.11.<strong>2019</strong>: hier.pro/zdkFs<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 15
TRENDS<br />
MENSCH-ROBOTER-KOLLABORATION<br />
Bild: Omron<br />
Kollaborative und gleichzeitig mobile Roboter sind ein weiterer<br />
Baustein in dem „Innovative-Automation“-Konzept<br />
für die flexible Fertigungsindustrie der Zukunft<br />
Mehr Flexibilität in der Produktionslinie durch kollaborative Roboter<br />
Cobots im Einsatz<br />
Schnell auf Markttrends reagieren zu können, ist für jedes Unternehmen ein strategischer Vorteil. Produktlebenszyklen<br />
werden kürzer, da sich die individuellen Wünsche der jeweiligen Kunden kontinuierlich ändern. Immer<br />
bedeutender werden für Hersteller deshalb flexible Fertigungsprozesse. Diese kommen mit raschen Produktwechseln,<br />
Individualisierungen und kleinen Losgrößen zurecht – eine gute Basis, um Profite zu erwirtschaften.<br />
Die dafür erforderliche Flexibilität kann durch kollaborative Roboter gewährleistet werden. Besonders effektiv<br />
sind sie, wenn sie sich mobil einsetzen lassen, also mit Mobilrobotik kombiniert werden.<br />
Peter Lange, Business Development Manager European Fixed Robotic Team, Omron Electronics GmbH, Langenfeld<br />
Von traditionellen Produktionslinien hat jeder ein Bild im Kopf:<br />
Komplettsysteme, die stets nur bestimme Produkte in großer<br />
Stückzahl produzieren. Nach und nach werden beispielsweise Rohlinge<br />
eingelegt, verarbeitet und abtransportiert. Dabei ist der Produktfluss<br />
starr. Wenn das zu erstellende Produkt gewechselt wird,<br />
muss die Anlage erst leerlaufen und anschließend umgerüstet werden.<br />
Bei dieser Struktur kommt eine auftragsspezifische Individualisierung<br />
nicht in Frage, da sie schlicht nicht realisierbar ist. Allerdings<br />
kann auch die Serienfertigung den Herstellern Schwierigkeiten bereiten.<br />
Kostenfaktoren wie Stillstands- und Umrüstzeiten müssen<br />
hier ebenfalls bedacht werden. Diese fallen zum Beispiel an, wenn<br />
ein Automobilzulieferer erst 10.000 Teile für Kfz-Hersteller A, danach<br />
5000 für Hersteller B und dann 1000 für Hersteller C produziert.<br />
Wer die traditionelle Fertigungslinie aufbricht, erhält dadurch<br />
die Option, die Produktion flexibler zu gestalten.<br />
Heraus kommen dabei Prozessmodule, mit<br />
denen Produkte kundenspezifisch zusammengestellt<br />
werden können. Die aufgebrochene<br />
Produktionslinie kann sich immer weiter<br />
verzweigen und ermöglicht so eine spezifische<br />
Verarbeitung eines einheitlichen<br />
Ausgangsprodukts. Wird zukünftig auf<br />
ein Produkt eines Zweigs verzichtet,<br />
können die Prozessmodule auf den anderen<br />
trotzdem weiterlaufen. Außerdem<br />
lassen sich die Module bei Bedarf anders<br />
anordnen. Häufig werden fahrerlose Trans-<br />
Bild: Omron<br />
portsysteme (FTS, engl. Automated Guides Vehicle/AGV) beziehungsweise<br />
sogenannte Mobilroboter eingesetzt, um einen flexiblen<br />
und zuverlässigen Warenfluss zwischen solchen einzelnen Modulen<br />
zu gewährleisten. Sie steuern auftragsbezogen die unterschiedlichen<br />
Fertigungszellen an und beschicken sie. Mit Faktoren<br />
wie immer variableren Produkten in kleinen Stückzahlen, sich ständig<br />
ändernden Produktionsbedingungen oder der Just-in-time-Bereitstellung<br />
unterschiedlicher Werkstückteile können sie flexibel umgehen.<br />
So eine Flexibilität ist in vielen Branchen gefragt, angefangen<br />
vom Online-Handel im Consumerbereich bis hin zur Automobilindustrie.<br />
Der Automatisierungsspezialist Omron liefert mit den autonomen<br />
Mobilrobotern der LD-Serie dafür gute Voraussetzungen.<br />
Taxizentrale für mobile Roboter<br />
Ihre Aufgaben erledigen die mobilen<br />
Roboter völlig autonom. Die intelligenten<br />
Fahrzeuge orientieren<br />
Die Mobilroboter der LD-Serie erledigen<br />
ihre Aufgaben autonom. Die intelligenten<br />
Fahrzeuge orientieren sich an<br />
den räumlichen Gegebenheiten ihrer<br />
Anlage und passen sich an diese an<br />
16 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
sich an den räumlichen Gegebenheiten ihrer Anlage und passen<br />
sich an diese an. Die autonome Kartierung der On-Board-Steuerung<br />
sorgt dafür, dass die verschiedenen Wege nicht vorprogrammiert<br />
werden müssen. Für die Flottensteuerung gibt es den Enterprise<br />
Manager, der damit quasi eine eigene Taxizentrale bildet. Per WLAN<br />
verteilt er Aufträge an die mobilen Roboter. Dabei wählt er passende<br />
Fahrzeuge aus. Zudem optimiert er den Verkehrsfluss und verwaltet<br />
Systemparameter der gesamten Fahrzeugflotte, so zum Beispiel<br />
den Ladezustand der Batterien. Kommunizieren kann er unter<br />
anderem mit Fabriksystemen wie MES, WMS und ERP. Auf der Mobile-Planner-Benutzeroberfläche<br />
kann der Anwender jederzeit Informationen<br />
zu den mobilen Robotern abrufen.<br />
In Kombination mit den Fertigungszellen hat der Einsatz der mobilen<br />
Roboter mehrere Vorteile: Der Durchsatz steigt, Maschinenstillstandzeiten<br />
verringern sich, Fehler werden vermieden, die Materialrückverfolgbarkeit<br />
verbessert sich und auch kleine Stückzahlen können<br />
ab einer Losgröße von 1 wirtschaftlich produziert werden.<br />
Kollaborative Roboter sind der nächste Schritt<br />
Noch mehr Flexibilität ist mit kollaborativen Robotern erreichbar, also<br />
mit sogenannten Cobots. Sie sind der nächste Schritt in einer<br />
stetig moderner werdenden Produktion. Solche Roboter arbeiten<br />
gemeinsam mit dem Menschen als Team. Das direkte Zusammenwirken<br />
findet innerhalb eines festgelegten Kollaborationsraums<br />
statt. Dafür sind die Roboter (gemäß DIN EN ISO 10218-1 bzw. ISO/<br />
TS15066) eigens konstruiert. Für sie existieren vielfältige Anwendungsmöglichkeiten<br />
in unterschiedlichen Branchen. Sie reichen von<br />
einfachen Pick-and-Place-Anwendungen beim Teilehandling, Sortieren<br />
und Palettieren über Maschinenbeschickung bis hin zum Kommissionieren,<br />
Verpacken und Prüfen. Entsprechende Cobots bietet<br />
Omron mit der TM-Serie an, die zusätzlich mit den autonomen mobilen<br />
Robotern der LD-Serie kombinierbar sind. Dadurch lässt sich<br />
der Produktionsprozess noch flexibler und effizienter gestalten,<br />
denn die Cobots können genau dort arbeiten, wo sie gerade gebraucht<br />
werden. Der Programmier- und Installationsaufwand ist gering.<br />
Bei der Programmierung der Roboter sind (fast) keine Vorkenntnisse<br />
erforderlich, weil diese eine Flowchart-basierte, intuitive<br />
HMI-Schnittstelle und einfache Teach-Funktionen haben. Zudem haben<br />
die Cobots ein integriertes Bildverarbeitungs- und Beleuchtungssystem,<br />
um Produkte und Marker aus einem weiten Betrachtungswinkel<br />
exakt zu erfassen. Mühelos umsetzen lassen sich Inspektions-,<br />
Mess- und Sortieranwendungen dank vieler Kernfunktionen<br />
wie Muster-, Strichcode- und Farberkennung. Ein weiteres<br />
wichtiges Merkmal der Bildverarbeitung ist die Landmarkerkennung<br />
zur selbstständigen und präzisen Ausrichtung der Koordinatensysteme<br />
der Maschine und des Roboters. Gemeinsam können Prozessmodule,<br />
autonome Mobilrobotik, Cobots und der Mensch vom Bestelleingang<br />
bis zur Auslieferung eine flexible Fertigung realisieren.<br />
Dementsprechend sind die kollaborativen, gleichzeitig mobilen Roboter<br />
ein weiterer Baustein in dem „Innovative-Automation“-Konzept<br />
für die flexible Fertigungsindustrie der Zukunft.<br />
jg<br />
www.omron.de<br />
Details zum Thema Mobil-Robotik von<br />
Omron:<br />
hier.pro/hWkkj<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
30. Internationale Fachmesse<br />
der industriellen Automation<br />
Nürnberg, 26. – 28.11.<strong>2019</strong><br />
sps-messe.de<br />
Bringing Automation to Life<br />
Praxisnah. Zukunftsweisend. Persönlich.<br />
Finden Sie praxisnahe Lösungen für Ihren spezifischen Arbeitsbereich<br />
sowie Lösungsansätze für die Herausforderungen von morgen.<br />
Registrieren Sie sich jetzt!<br />
Ihr 30 % Rabattcode: SPS19BESV11<br />
sps-messe.de/eintrittskarten<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 17
TRENDS<br />
DATENSICHERHEIT BY DESIGN<br />
VDE bietet Unterstützung mit dem Kompetenzcenter ‚Digitale Sicherheit‘<br />
„Security by Design ist<br />
ein sehr wichtiger Ansatz,<br />
aber keine Garantie“<br />
Wolfgang Niedziella, Geschäftsführer in der VDE-Gruppe, zeichnet seit<br />
Anfang August <strong>2019</strong> verantwortlich für das neu geschaffene Kompetenzcenter<br />
‚Digitale Sicherheit‘ im VDE Verband der Elektrotechnik Elektronik<br />
Informationstechnik e.V., Frankfurt am Main. Vor dem Hintergrund der international<br />
ansteigenden Cyberkriminalität fragte die <strong>elektro</strong> <strong>AUTOMATION</strong><br />
ihn, welche Schritte erforderlich sind, um Cybersecurity zu erreichen.<br />
Fragen: Michael Corban, Chefredakteur <strong>elektro</strong> <strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Herr Niedziella, seit Anfang August<br />
zeichnen Sie verantwortlich für das neu geschaffene Kompetenzcenter<br />
‚Digitale Sicherheit‘ im VDE. Welche Zielsetzung verfolgt<br />
das Kompetenzcenter?<br />
Wolfgang Niedziella (VDE-Gruppe): Das neu gegründete Kompetenzcenter<br />
wird die in der VDE-Gruppe vorhandenen Kompetenzen<br />
bündeln und durch weiteren Aufbau sein bestehendes Dienstleistungsportfolio<br />
ausbauen. Damit wollen wir unsere Kunden – im wesentlichen<br />
Unternehmen – dabei unterstützen, ihr Unternehmen<br />
und seine Systeme und Produkte sicherer zu machen, damit Cyber -<br />
angreifer nicht an sensible Informationen gelangen können.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Wo sehen Sie die größten Gefahrenquellen,<br />
die Cyber-Kriminalität begünstigen?<br />
Niedziella: Das Thema Digitale Sicherheit betrifft jeden, ob Regierungen,<br />
Unternehmen, Behörden oder Privatpersonen. Wenn Sie<br />
sich einmal ansehen, wie viele Informationen wir mit unseren vernetzten<br />
Geräten – etwa Computer, Tablet, Smartphone und vieles<br />
mehr – generieren und wie viele Accounts wir für die verschiedensten<br />
Anwendungen in Netzwerken und Internet nutzen, die durchaus<br />
sensible Informationen wie vertrauliche Unternehmensinformationen<br />
oder Bankingdaten enthalten, dann können Sie sich vorstellen,<br />
dass diese Informationen für Cyberangreifer durchaus interessant<br />
sein können. Wir müssen uns schlichtweg bewusst sein, dass mit<br />
zunehmender Digitalisierung und Vernetzung von Systemen mehr<br />
Informationen erzeugt und damit auch weitere Angriffspunkte auf<br />
die Datensicherheit geschaffen werden. Und mit zunehmender Anzahl<br />
von Angriffspunkten steigt die Gefahr. Somit müssen die Unternehmen<br />
ihre Sicherheitsmaßnahmen ständig weiter entwickeln und<br />
ausbauen. Darüber hinaus darf der ‚Faktor Mensch‘ nicht unter-<br />
Cybersecurity erfordert eine<br />
ganzheitliche Betrachtungsweise<br />
– nur einzelne<br />
Bereiche zu schützen, ist<br />
nicht zielführend<br />
Bild: Elnur/Fotolia.com<br />
schätzt werden. Es gibt immer noch viele Menschen, die mit Informationen<br />
leichtsinnig umgehen. So werden Passwörter weitergegeben,<br />
nicht häufig genug geändert oder leichtfertig E-Mail-Anhänge<br />
mit Schadsoftware geöffnet.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Wie nähert man sich als produzierendes<br />
Unternehmen, das in immer größerem Maße softwaregestützt<br />
arbeitet, dem Thema Security. Gibt es eine Art 3- oder<br />
Mehr-Punkte-Plan, den man dazu abarbeiten kann?<br />
Niedziella: Die Unternehmen können sich dem Thema in drei<br />
Schritten nähern, allerdings sind es große Schritte:<br />
• Als ersten Schritt muss man das Unternehmen ganzheitlich betrachten.<br />
Nur einzelne Bereiche zu schützen, ist nicht zielführend,<br />
da die Unternehmen dazu zu sehr vernetzt sind und ‚Angreifer‘<br />
jede Lücke ausnutzen können. Das heißt eine vollständige<br />
IST-Analyse des Unternehmens ist erforderlich.<br />
18 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
• Danach können die Unternehmen ihr bestehendes Sicherheits -<br />
niveau bestimmen und beispielsweise eine GAP-Analyse auf<br />
Grundlage des BSI Basis Cyber Security Check und<br />
ISO/IEC 27001 Security Check durchführen.<br />
• Um das Sicherheitsniveau der Organisation entsprechend anzupassen,<br />
muss das Unternehmen im dritten Schritt im Einklang<br />
mit national und international anerkannten Rahmenwerken und<br />
Standards die notwendigen, angemessenen technischen und organisatorischen<br />
Maßnahmen, die sich aus der GAP-Analyse ergeben<br />
haben, festlegen. Und bei diesen festzulegenden Maßnahmen<br />
ist ein Unternehmen dann sehr schnell bei deutlich mehr als<br />
drei Maßnahmen, die entsprechende Kosten mit sich bringen.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Die Bedeutung der Software steigt ja<br />
nicht nur in den Unternehmensprozessen, sondern insbesondere<br />
auch in den Produkten, die erzeugt werden. Wie lässt sich<br />
Security hier von Beginn an berücksichtigen?<br />
Niedziella: Das Stichwort hier lautet ‚Security by Design‘. Es wird<br />
immer wichtiger, schon beim Design von Produkten die Security-<br />
Aspekte zu berücksichtigen. Beginnend bei den Chips – beispielsweise<br />
in Embedded Systems – über den Aufbau von Platinen bis hin<br />
zur Versiegelung auf der Hardwareseite. Bei der Software ist neben<br />
der strikten Beachtung von Sicherheitsmaßnahmen bei der Programmierung<br />
auch die spätere Überprüfung der funktionalen Sicherheit<br />
im Zusammenspiel mit dem Produkt essentiell. Denn gerade<br />
hier werden häufig Sicherheitslücken aufgedeckt. Auf alle Fälle lohnt<br />
es sich, bereits in der Entwicklung die Sicherheitsaspekte zu berücksichtigen,<br />
denn je weiter das Produkt fortgeschritten ist, desto teurer<br />
wird es, Sicherheitslücken zu schließen.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Wird das aus Ihrer Sicht insbesondere<br />
auch bei Lieferanten für IT- und Automatisierungstechnik bereits<br />
berücksichtigt?<br />
Niedziella: Es gibt genügend Ansätze, durch Security by Design<br />
Gefahren von Beginn an auszuschließen oder zumindest zu reduzieren.<br />
Dabei müssen wir zur Kenntnis nehmen, dass das Sicherheits -<br />
niveau, das heute geschaffen wird, nur auf die angenommenen Angriffe<br />
von morgen abzielt. Über den gesamten Lebenszyklus einer<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 19
TRENDS<br />
DATENSICHERHEIT BY DESIGN<br />
INFO<br />
Zur Person<br />
Wolfgang Niedziella (57 Jahre) ist Geschäftsführer in der VDE-<br />
Gruppe. Als Leiter des neu geschaffenen Kompetenzcenters<br />
‚Digitale Sicherheit‘ im VDE führt er die Aktivitäten von<br />
CERT@VDE von VDE|DKE, Smart Technologies vom VDE-Institut<br />
sowie Corporate Security vom VDE zu einem organisationsübergreifenden<br />
Geschäftsfeld zusammen. Nach dem<br />
Studium der Elektrotechnik begann er seine Karriere 1987<br />
beim VDE-Institut in Offenbach. 1991 wechselte er innerhalb<br />
des VDE in den Bereich Normung und war bis 2001 als Referent<br />
für Normungsprojekte im Bereich elektrischer Komponenten<br />
bei VDE|DKE tätig. Von 2001 bis 2003 wechselte Niedziella zur<br />
Commerzbank AG als Change Manager im Bereich Transaction Banking.<br />
2004 kehrte er zum VDE-Institut zurück und leitete zunächst den Fachbereich Komponenten<br />
für Haus, Gewerbe, Handel und Industrie, bevor er 2011 in die Geschäftsführung berufen<br />
wurde. Seit 2016 ist er Chairman des ‚IEC System of Conformity Assessment Schemes for<br />
Electrotechnical Equipment and Components (IECEE)‘, einem Zusammenschluss von über<br />
600 Prüf- und Zertifizierungsunternehmen weltweit. Zudem bekleidet Niedziella seit Juli<br />
<strong>2019</strong> das Amt des Leiters der AG2 ‚Recht‘ der Wirtschafts initiative Smart Living.<br />
„Wir müssen uns schlichtweg<br />
bewusst sein, dass<br />
mit zunehmender Digitalisierung<br />
und Vernetzung<br />
von Systemen mehr Informationen<br />
erzeugt und damit<br />
auch weitere Angriffspunkte<br />
auf die Datensicherheit<br />
geschaffen werden – damit<br />
steigt die Gefahr.“<br />
Wolfgang Niedziella, Geschäftsführer<br />
in der VDE-Gruppe und Leiter des<br />
Kompetenzcenters ‚Digitale Sicherheit‘<br />
Bild: VDE / Uwe Nölke<br />
Maschine kann und wird sich die Situation ändern, da die Angriffsmethoden<br />
beständig weiterentwickelt werden. Will heißen: Security<br />
by Design ist ein sehr wichtiger Ansatz, aber keine Garantie.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Widersprechen sich die Ziele, die wir<br />
unter den Stichwörtern Industrie 4.0 und Digitalisierung diskutieren<br />
auf der einen und Cybersecurity auf der anderen Seite?<br />
Niedziella: Ich denke nicht. Auch in der Vergangenheit haben die<br />
Unternehmen versucht, ihre Unternehmensinformationen zu schützen.<br />
Im Zeitalter von Papier diente dazu oft auch ein Tresor. Mit Industrie<br />
4.0 und Digitalisierung entstehen jedoch deutlich mehr Informationen<br />
und die müssen wir jetzt ebenfalls entsprechend schützen,<br />
mit anderen Mitteln, mit anderen Methoden – eben der Digitalen<br />
Sicherheit. Das eine zieht das andere nach sich.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Gilt nach wie vor der Satz: Security ist<br />
unbequem, wenn sie erreicht werden soll?<br />
Niedziella: Das ist eine Frage des Blickwinkels. Für jemanden, der<br />
sich mit Security beschäftigt, ist diese bestimmt nicht unbequem,<br />
aber für jemanden, der für Security viel Geld in die Hand nehmen<br />
muss, vielleicht schon. Ich denke die Situation ist vergleichbar mit<br />
der Einführung von Qualitätsstandards der ISO-9000-Reihe in den<br />
1980er Jahren. Damals hat jeder gestöhnt. Aber 15 Jahre später hatte<br />
so gut wie jedes Unternehmen eine entsprechende Zertifizierung,<br />
denn der Markt hat dies verlangt. Heute ist es die Cybersecurity. Entsprechende<br />
Maßnahmen zu ergreifen, gehört zur guten Governance<br />
eines jeden Unternehmens, wenn nicht sogar zum Überleben.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong>: Erlauben Sie abschließend noch eine<br />
persönliche Frage: Inwieweit können Sie in Ihrer neuen Funk -<br />
tion auf Ihre bisherigen beruflichen Erfahrungen zurückgreifen?<br />
Niedziella: Der Schutz von Unternehmensinformationen begleitet<br />
mich, seitdem ich in Führungsverantwortung bin. Im VDE-Institut<br />
habe ich für die Unternehmens-IT verantwortlich gezeichnet sowie<br />
die Dienstleistungen rund um die Interoperabilität und Informations -<br />
sicherheit für Smarte Produkte und Systeme aufgebaut und erfolgreich<br />
im Markt eingeführt. Dabei habe ich sehr früh erkannt, dass es<br />
internationaler Lösungen bedarf, denn schließlich sind die Produkte<br />
und Services international vernetzt und das Internet kennt keine<br />
Grenzen. Daher setze ich mich seit einigen Jahren für internationale<br />
Normen bei der IEC ein und als Chairman des ‚IEC System of Conformity<br />
Assessment Schemes for Electrotechnical Equipment and<br />
Components (IECEE)‘ forciere ich den Aufbau eines internationalen<br />
Konformitätsbewertungsverfahrens für Cybersecurity, denn kein<br />
Unternehmen möchte seine Produkte nach verschiedenen Anforderungen<br />
in mehreren Ländern prüfen lassen, um es in Verkehr bringen<br />
zu können.<br />
www.vde.com<br />
Weitere Details zum Thema<br />
Cybersecurity beim VDE:<br />
hier.pro/npjqH<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
20 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
Für Automatisierer!<br />
<br />
wirautomatisierer.de<br />
<br />
<br />
<br />
<br />
„Kontinuierlich arbeiten<br />
wir darauf hin, unser<br />
Angebot fit zu machen<br />
für Industrie 4.0.“<br />
<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<br />
Messe Vision – Treffpunkt<br />
der Bildverarbeiter<br />
<br />
Alle Einreichungen für<br />
den Automation Award<br />
<br />
<br />
Doppelt sicher mit<br />
Phoenix Contacts<br />
SafetyBridge<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> 10 2016 1<br />
• <strong>elektro</strong> <strong>AUTOMATION</strong><br />
• AutomatisiererNews<br />
• www.wirautomatisierer.de<br />
• Automation Award<br />
• Wissen (Webinare, Whitepaper, Videos)<br />
Fachwissen, Branchennews, Produkte und<br />
Anwendererfahrungen ... alles zusammen<br />
finden Sie bei <strong>elektro</strong> <strong>AUTOMATION</strong>.<br />
Am besten gleich mal vorbeischauen unter<br />
www.wirautomatisierer.de<br />
oder<br />
www.direktabo.de<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 21
TRENDS<br />
DATENSICHERHEIT BY DESIGN<br />
SERIE<br />
SERIE<br />
Bild: Siemens<br />
Serie Grundlagen der Technik, Teil 9: Cybersecurity in der Industrie 4.0<br />
Datensicherheit angesichts<br />
zunehmend aggressiverer Angreifer<br />
Eine Sofortmaßnahme zum Schutz der Produk -<br />
tion kann ein kleines sicheres Produktionsnetzwerk<br />
sein, das die Anlagen in Micro- und Nano-<br />
Segmente mit Firewalls physikalisch segmentiert<br />
Ein Komplettausfall von IT und Produktion ist auf alle Fälle zu verhindern – doch in der Praxis gab es Fälle, in denen<br />
Unternehmen das bis zu vier Wochen verkraften mussten. Konzepte für die Cybersecurity setzen deswegen frühzeitig<br />
an und separieren unter anderem Office- und Produktions-Netzwerke. Denn häufig sind ‚uralte‘ Windows-Betriebssysteme<br />
oder USB-Sticks Einfallstore für Angreifer. Klar sein sollte auch, wo der Netzwerkübergang zwischen<br />
dem IT- und dem OT-Netz ist, um bei Bedarf ‚den Stecker zu ziehen‘, damit die Produktion weiterlaufen kann.<br />
Jörg Menzner, Sales Specialist/Net Consultant, Siemens AG<br />
Eine der größten Herausforderungen eines Unternehmens auf<br />
dem Weg zur Digitalisierung sind die Kommunikationswege<br />
zwischen der Maschine und dem Office-Netzwerk sowie dem unsicheren<br />
Internet. Daher sollte bei der Planung der IoT-Strategie das<br />
Cybersecurity-Konzept genau beleuchtet werden und die Frage beantwortet<br />
werden, wie Maschinendaten in die Cloud gelangen. Beispielsweise<br />
dann, wenn zukünftig ein Maschinen-Marketplace genutzt<br />
werden soll und die Anlagen-Leistungen inklusive Personal<br />
transparent im Internet angeboten werden sollen. Viele Endkunden<br />
wollen nur noch die Leistungen einer Maschine nutzen und diese<br />
durch Fremdpersonal betreiben lassen. Solche Konzepte für die ‚Fabrik<br />
in der Fabrik‘ werden immer häufiger verlangt und gerade kleinere<br />
Kunden sowie Maschinen- und Anlagenbauer haben hier bei<br />
der Umsetzung große Probleme. Hier machen sich fehlendes IT-<br />
Know-how und Security-Bewusstsein bemerkbar.<br />
Auch große Unternehmen wie die Esslinger Festo AG & Co. KG bestätigen<br />
diese Herausforderungen: „Die Digitalisierung der industriellen<br />
Automatisierungssysteme ist verbunden mit zunehmender<br />
Vernetzung, großen Datenmengen und der Verwendung offener<br />
Standards, mit denen Durchgängigkeit erreicht wird“, so Albrecht<br />
Salm, Chief Information Security Officer bei Festo. „Die Schattenseite<br />
dieser Entwicklung ist die Verwundbarkeit der Systeme gegenüber<br />
Cyberangriffen. Die Netzwerke im Produktionsbereich sind<br />
zu Angriffszielen geworden; das Vorgehen der Angreifer wird zunehmend<br />
aggressiver.”<br />
Herangehensweise<br />
• Grundsätzlich sollte sich jedes Unternehmen Gedanken machen,<br />
wie externe und interne Personen über das Internet oder Office-<br />
Netz auf die Anlagendaten zugreifen können.<br />
22 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
SERIE<br />
SERIE<br />
DATENSICHERHEIT BY DESIGN<br />
SERIEE<br />
TRENDS<br />
Zu dieser Serie<br />
INFO<br />
Zusammen mit der Technischen Akademie<br />
Esslingen stellt die <strong>elektro</strong> AUTO-<br />
MATION in dieser Grundlagenserie Hintergründe<br />
und praktische Einsatzszenarien<br />
in aktuellen Technikfeldern zusammen.<br />
Tipps zu passenden Seminarangeboten erleichtern<br />
die Planung einer praxisorientierten Weiter -<br />
bildung.<br />
Erschienen sind bereits:<br />
Teil 1: Einsatz von hybriden CPU-FPGA-Chips in<br />
Embedded Systems: hier.pro/HMeEq<br />
Teil 2: Elektrofahrzeuge – Standardisierte Integration<br />
in Smart-Home-Systeme: hier.pro/L06ag<br />
Teil 3: Protokollanalyse und Bestimmung der Phasen:<br />
hier.pro/9ANhA<br />
Teil 4: Dezentrale Antriebstechnik - Intelligenz im<br />
Antrieb: hier.pro/a4ecu<br />
Teil 5: Sensordatenfusion mittels ROSE-Filter:<br />
hier.pro/ps7x0<br />
Teil 6: Einführung eines ESD-Kontrollprogrammes:<br />
hier.pro/lhRfo<br />
Teil 7: IT-Recht im Rahmen von Industrie 4.0:<br />
hier.pro/tvk74<br />
Teil 8: Automatische Bewertung modularer<br />
I4.0- Anlagen: hier.pro/bmvnU<br />
www.tae.de<br />
• Außerdem muss betrachtet werden, wie über einen zentralen<br />
Übergabe-Punkt (Konzentrator) die Produktionsdaten in die Cloud<br />
gelangen. Man spricht hier von einer Data Strategy für In-Going<br />
und Out-Going Traffic.<br />
Die Erfahrung zeigt, dass es in den letzten zwei Jahren einige Fälle<br />
gab, in denen Unternehmen nach einer Cybersecurity-Attacke bis zu<br />
vier Wochen einen Komplettausfall der IT und der Produktion verkraften<br />
mussten. Grund dafür sind häufig ‚uralte‘ Windows-Betriebssysteme<br />
oder USB-Sticks, über die Anlagen angegriffen werden<br />
– was sich dann schlagartig auf die komplette IT-Infrastruktur<br />
ausbreitet. In der Regel dauert es dann bis zu drei Tage, in denen ein<br />
Unternehmen IT-technisch handlungsunfähig ist. Die Erfahrung zeigt<br />
auch, dass bei 90 % der Anwender keine Trennung zwischen dem<br />
Office- und dem Produktions-Netzwerk vorgenommen wurde. Lädt<br />
dann ein Mitarbeiter eine infizierte Datei aus dem Internet herunter<br />
oder öffnet er eine infizierte E-Mail, können schlagartig ungepatchte<br />
Altlasten-PCs in der Produktion angegriffen werden.<br />
Sofortmaßnahmen<br />
Eine Sofortmaßnahme zum Schutz der Produktion ist ein kleines sicheres<br />
Produktionsnetzwerk, das die Anlagen in Micro- und Nano-<br />
Segmente mit Firewalls physikalisch segmentiert. Somit können<br />
sich auch untereinander die Anlagen nicht angreifen und der Zugriff<br />
aus dem Internet und Office-Netzwerk wird über ein zentrales User-<br />
Management geregelt. Nur wenige Profinet-Teilnehmer aus den<br />
Zellen dürfen dann in die überlagerten Netzwerk-Schichten und mit<br />
OT-Servern kommunizieren. Zudem ist wichtig zu wissen, wo der<br />
Netzwerkübergang zwischen dem IT- und dem OT-Netz ist – damit<br />
bei einem Cyberangriff klar ist, wer und wo ‚den Stecker ziehen<br />
darf‘, damit die Produktion weiterläuft.<br />
Beratungsansatz<br />
Siemens arbeitet hier sehr eng mit dem BSI (Bundesamt für Sicherheit<br />
in der Informationstechnik) zusammen, mit dem Beratungsansatz<br />
und Lösungskonzepte abgestimmt werden. Zu empfehlen ist<br />
dabei immer, den Schutzlevel einer Anlage zu bewerten – sprich die<br />
Frage zu stellen, welche Anlagen unbedingt 365 Tage im Jahr laufen<br />
müssen und welchen Risiken sie ausgesetzt sind. Erst dann sollte<br />
nach der IEC 62443 der Schutzlevel SL1 bis SL3 gewählt werden –<br />
und danach die Umsetzung erfolgen. Sollte ein Geschäftspartner<br />
den Nachweis ‚Bau einer sicheren Anlage‘ nach IEC 62443-3-3 verlangen,<br />
ist der Anwender dann mit solch einem Security-Konzept<br />
schon gut vorbereitet.<br />
co<br />
INFO<br />
<strong>elektro</strong><br />
Weitere Details liefert der Beitrag <strong>AUTOMATION</strong><br />
‚Datensicherheit per Defense in<br />
Depth – eine Strategie für Cybersecurity‘:<br />
hier.pro/8DCZe<br />
Wir entwickeln, produzieren und verkaufen seit 100 Jahren Installationsmaterial.<br />
Zum Jubiläum haben wir die wichtigsten Meilensteine gewählt und präsentieren<br />
unsere All-Stars der Kabelverschraubungen auf www.wiska.com/allstars<br />
Seit 100 Jahren: Ihr Experte für gute Zusammenarbeit und beste<br />
<strong>elektro</strong><br />
Qualitätsprodukte.<br />
<strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 23
Potenzielle Schwachstellen<br />
für Cyberangriffe sind<br />
nicht immer offensichtlich<br />
Bild: Airbus Cyber Security<br />
Airbus Security: Erpressungsangriffe auf IT-Infrastrukturen wirksam vermeiden<br />
IIoT- und OT-Systeme erfordern<br />
effiziente Sicherheitsstrategien<br />
Von vielen Experten wird der Aufstieg des Industrial Internet of Things (IIoT) und seine enge Beziehung zur Operational<br />
Technology (OT) als einer der wichtigsten Business-Trends des 21. Jahrhunderts betrachtet. Integrierte Lieferketten<br />
und Echtzeit-Rückmeldungen aus den Prozessen bieten äußerst erfolgsversprechende Effizienzsteigerungen. Jüngste<br />
Cyberangriffe auf Fertigungsanlagen zeigen aber auch, dass beim Einsatz solcher Technologien Anlass zur Sorge besteht.<br />
Jörg Schuler, OT Security Portfolio Manager bei Airbus Cyber Security in Taufkirchen<br />
Auf den ersten Blick ist dies einfach nachvollziehbar: Eine Vielzahl<br />
von Geräten, Sensoren und Equipment mit dem Internet<br />
zu verbinden, und das in Kombination mit Machine-to-Machine-<br />
Kommunikation (M2M) und -Automatisierung, die für industrielle<br />
Prozesse erforderlich sind, klingt nach der nächsten großen Industrieumwälzung.<br />
In Deutschland, Europas größter Industriewirtschaft,<br />
hat sich die Nutzung von IIoT zur digitalen Automatisierung<br />
so weit entwickelt, dass sie als vierte industrielle Revolution bezeichnet<br />
werden kann, die sogenannte strategische Initiative Industrie<br />
4.0, die auch von der Bundesregierung gefördert wird.<br />
Die Aussicht auf integrierte Lieferketten, Echtzeit-Rückmeldungen<br />
über Prozesse, auftretende Probleme und vorhandene Bestände,<br />
bei denen selbst die kleinsten Elemente eines industriellen Prozesses<br />
miteinander verbunden wären, ist dabei äußerst erfolgsversprechend.<br />
Effizienz wird so erheblich gesteigert, Probleme und Fehler-<br />
meldungen verringert, weil die Systeme letztendlich für sich selbst<br />
sorgen könnten, ohne dass teure menschliche Eingriffe und Managementmaßnahmen<br />
erforderlich sind. Das IIoT wird so zur Plattform<br />
für jene Branchen, von denen die digitale Wirtschaft letztlich<br />
abhängt.<br />
OT als neues Feld digitaler Risiken<br />
Ein realistischer, manchmal auch pessimistischerer Blick sieht in der<br />
flächendeckenden Verbreitung von IIoT und OT aber auch ein neues<br />
Feld digitaler Sicherheitsrisiken. Diese könnten in ähnlicher Weise<br />
unterschätzt werden, wie die Risiken des konsumentenorientierten<br />
IoT in den zurückliegenden Jahren. Denn nicht nur für Sicherheitsskeptiker<br />
dürfte dabei klar sein, je mehr Geräte, Equipment, Sensoren<br />
und Anwendungen miteinander verbunden werden, desto größer<br />
ist die gegenseitige Abhängigkeit und Empfindlichkeit gegen-<br />
24 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
DATENKOMMUNIKATION/SECURITY<br />
PRAXIS<br />
über Störfällen. Die Entwicklung<br />
der Cyberkriminalität<br />
in den letzten 20 Jahren<br />
zeigt, dass mit den Nutzern des<br />
IIoT und OT analog auch die potenzielle<br />
Zahl von Angreifern steigt.<br />
Da sich Industrie 4.0 und IIoT aber noch im<br />
Aufbau befinden und viele Technologien und Standards nicht final<br />
implementiert sind, sind auch potenzielle Schwachstellen für Cyberangriffe<br />
nicht immer offensichtlich.<br />
Jüngste Cyberangriffe auf Fertigungsanlagen zeigen aber, dass Anlass<br />
zur Sorge besteht. Laut dem letzten Data Breach Investigations<br />
Report (DBIR) von Verizon, der die Zahlen von 2017 analysierte, zählte<br />
das verarbeitende Gewerbe 42 bekannte Verstöße und 389 Cybervorfälle<br />
verschiedener Art. Damit liegt es direkt hinter Sektoren<br />
wie Gesundheitswesen, Finanzen und Einzelhandel. Etwa 90 % davon<br />
gehen eher von externem Hacking aus als von einer internen<br />
Kompromittierung oder einer Fehlkonfiguration. Verizon weist zudem<br />
darauf hin, dass 86 % gezielte Angriffe waren, die speziell für<br />
die Penetration bestimmter Unternehmen entwickelt wurden.<br />
„Die überwiegende Mehrheit der Angriffe unterstreicht, dass Kriminelle<br />
bestimmte Produktionsstätten mit einem ganz bestimmten<br />
Zweck verfolgen“, heißt es im Bericht. Diese Zahlen geben noch keine<br />
detaillierten Auskünfte darüber, wie anfällig IIoT und OT für Cyberangriffe<br />
sein könnten, aber sie unterstreichen, dass sie bereits<br />
flächendeckend ins Visier genommen werden mit einer Reihe von<br />
Absichten, darunter geopolitische Vorteile und finanzielle Gewinne.<br />
Wie könnten sich Angriffe entwickeln?<br />
Cyberangriffe basieren auf einer Kombination aus technischen Mitteln<br />
– der Schwachstelle, die ausgenutzt wird, um in ein Zielnetzwerk<br />
einzudringen – und der kriminellen Absicht, dies ohne Rücksicht<br />
auf Risiken und Kosten zu tun. Jüngste Vorfälle zeigen, dass<br />
dabei das häufigste Vorgehen für Angriffe wahrscheinlich die gezielte<br />
Cyber-Extortion bzw. Erpressung ist.<br />
Ein warnendes Beispiel, wie gefährlich dies werden kann, gab der<br />
Vorfall im März 2018 in der Stadt Atlanta. Wie mittlerweile fast jede<br />
große Stadt weltweit sind auch Atlanta und seine Bürger auf Online-<br />
Dienste angewiesen, die einfache Anwendungen wie Parken, Bill<br />
Payment, Gerichtsvorladungen und eine Vielzahl von lokalen Verwaltungsfunktionen<br />
bereitstellen.<br />
Unter Verwendung einer Hacking-to-Ransomware-Plattform namens<br />
SamSam drangen Angreifer in das Netzwerk der Stadt ein,<br />
um eine Reihe von Anwendungen zu verschlüsseln. Die Lösegeldforderung<br />
von 51.000 $ (ca. 45.000 Euro) wurde zwar anscheinend<br />
nicht erfüllt, trotzdem kostete der Angriff schließlich 2,6 Mio. $, um<br />
ihn zu bereinigen. SamSam wurde zudem für weitere Angriffe im<br />
Jahr 2018 verantwortlich gemacht, darunter die Stadt Newark, das<br />
Bild: Airbus Cyber Security<br />
„Jede Implementierung von<br />
IIoT und OT muss in Zukunft<br />
Sicherheitsaspekte zentral<br />
und vorab einbeziehen.“<br />
Jörg Schuler, OT Security Portfolio Manager<br />
bei Airbus Cyber Security<br />
Colorado Department of Transportation, die Universität Calgary und,<br />
aus industrieller Sicht vielleicht am beunruhigendsten, die Häfen<br />
von Barcelona und San Diego.<br />
Dies zeigte eindringlich auf, dass diese Vorfälle in jeder Institution,<br />
Organisation oder kritischen Infrastrukturen geschehen können, einschließlich<br />
Fabriken, industrieller Prozesse oder Lieferketten. Hier<br />
können selbst ein paar Stunden Ausfallzeit verheerende Auswirkungen<br />
haben. Größe und Bedeutung scheinen kein Schutz mehr zu<br />
sein, im Gegenteil, wenn eine Institution wertvoll und verletzlich genug<br />
ist, gerät sie als lohnendes Zielobjekt ins Visier.<br />
Zusätzliche Gefahr geht davon aus, dass IIoT-Systeme immer noch<br />
oft über keine effizienten Sicherheitsstrategien oder ausgereifte Sicherheitsmodelle<br />
verfügen. Fehler bereits beim Sicherheitsdesign<br />
sorgten in der Vergangenheit zu oft für vielfältige Penetrationsmöglichkeiten.<br />
Dazu kommt, dass industrielle Netzwerke, die IIoT unterstützen,<br />
in der Regel nicht von Grund auf neu aufgebaut werden,<br />
sondern von der etablierten Netzwerksicherheit und den Protokollen<br />
einer Organisation abhängen.<br />
Ein grundlegendes Problem dabei ist, dass IIoT und OT naturgemäß<br />
die Anzahl der Geräte erhöhen, die über Internetprotokolle kommunizieren<br />
und so die Angriffsfläche vergrößern. Angreifer müssen<br />
dann nur einen Schwachpunkt oder ein Protokoll finden – Remote<br />
Desktop Protocol (RDP) war SamSams bevorzugte Einstiegsmethode<br />
– von dem aus sie einen tieferen Einbruch in das Zielnetzwerk<br />
aufbauen können. Wenn eine betroffene Institution merkt, dass sich<br />
ein Angreifer im Netzwerk befindet, ist es in der Regel schon zu<br />
spät.<br />
Jede Planung für das Implementieren von IIoT und OT muss dafür<br />
in Zukunft Sicherheitsaspekte zentral und vorab einbeziehen. Die<br />
vielfältigen neuen Risiken stellen Experten dabei vor große Herausforderungen.<br />
Die Verteidigung der Industrie-4.0-Systeme muss<br />
grundlegend und hochprofessionell neu aufgestellt werden, wenn<br />
die nächste Welle dieser Industrietechnologie ihr Versprechen erfüllen<br />
soll.<br />
ge<br />
www.airbus-cyber-security.com/de/<br />
OT-Security<br />
Dienstleistungen & Lösungen:<br />
hier.pro/hvoxj<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 25
PRAXIS<br />
DATENKOMMUNIKATION/SECURITY<br />
Mehr Sicherheit durch Passwort-Management von Wibu-Systems<br />
CodeMeter Keyring for TIA Portal<br />
Jeder Siemens-Anwender, der seine Passwörter für das TIA Portal sicher verwalten möchte, kann dazu den CodeMeter<br />
Keyring for TIA Portal einsetzen. Das Engineering Framework ‚Totally Integrated Automation Portal‘ (TIA) wurde von<br />
Siemens bereitgestellt, damit Maschinen- und Anlagenbauer alle notwenigen Tools zur Entwicklung ihrer speicherprogrammierbaren<br />
Steuerungen in einem einzigen Software-Komplettpaket erhalten, das Funktionen zur digitalen Planung<br />
über integriertes Engineering bis zur transparenten Bedienung enthält.<br />
Stefan Bamberg, Senior Key Account und Partner Manager bei der Wibu-Systems AG in Karlsruhe<br />
Die Anwender erzeugen im TIA<br />
Portal schützenswertes, wertvolles<br />
Know-how, beispielsweise<br />
Source Code zum Steuern einer Maschine<br />
oder eines Geräts aber auch<br />
sensible Engineering-Daten. Mithilfe<br />
des TIA Portals können Benutzer<br />
durch innovative Simulationstools von<br />
einer kürzeren Markteinführungszeit<br />
profitieren, die Produktivität ihrer Fabriken<br />
durch zusätzliche Diagnoseund<br />
Energiemanagementfunktionen<br />
steigern und von einer größeren Flexibilität<br />
durch eine viel koordiniertere<br />
Zusammenarbeit Gebrauch machen.<br />
Die Maschinen- und Anlagenbauer arbeiten<br />
mit Programmiersprachen, die<br />
kompatibel zum IEC-61131-Standard<br />
sind. Im Teil 3 dieses Standards geht<br />
es um die Verwendung von Leiterbahndarstellungen,<br />
Funktionsplänen,<br />
strukturierten Texten, Anweisungslisten<br />
und sequentiellen Funktionsplänen.<br />
Die Anwender können vier<br />
Grundbausteine einsetzen: Organisationsblock<br />
(OB), Funktionsblock (FB),<br />
Funktion (FC) und Datenblock (DB).<br />
Bild: Siemens<br />
Siemens-Kunden können ab der Version 14 des TIA Portals von einer sicheren und flexiblen<br />
Passwortverwaltung profitieren und ihr geistiges Eigentum schützen<br />
Blöcke mit Passwörtern schützen<br />
Die Benutzer können diese Blöcke im TIA Portal mit Passwörtern<br />
schützen. Das Problem bei Passwörtern ist, dass sie oft zu kurz sind<br />
und weitergegeben werden können. Im Vergleich dazu ist die Pass-<br />
wortverwaltungslösung basierend auf der CodeMeter-Technologie<br />
sehr zuverlässig, denn die Passwörter sind hinreichend lang und vor<br />
den Augen der Benutzer verborgen. Die Schutztechnologie Code-<br />
Meter wurde von Wibu-Systems entwickelt und speziell für das TIA<br />
Verschiedene Bauformen der<br />
CodeMeter-Technologie als<br />
Secure Elements für die<br />
Industrie<br />
26 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
DATENKOMMUNIKATION/SECURITY<br />
PRAXIS<br />
Portal so erweitert, dass die Siemens-Kunden ab der Version 14 von<br />
einer sicheren und flexiblen Passwortverwaltung profitieren und ihr<br />
geistiges Eigentum schützen können. Seit dieser Version enthält<br />
das TIA Portal eine Passwort-API, d.h. eine Schnittstelle zur Übertragung<br />
und Nutzung von Passwörtern im TIA Portal.<br />
Architekturdetails<br />
Die Siemens-Kunden arbeiten mit mehreren, miteinander verknüpften<br />
Hardware- und Software-Tools:<br />
• Schutzhardware CmDongles: Darin werden die Passwörter sicher<br />
gespeichert und jeder Benutzer steckt seinen CmDongle<br />
auf, um mit dem TIA Portal arbeiten zu können. Die Hardware<br />
gibt es beispielsweise für die USB-Schnittstelle oder als Speicherkarte.<br />
• CodeMeter License Central: Dies ist eine cloud- und datenbankbasierte<br />
Lösung zur Passwortverteilung und -verwaltung.<br />
• CodeMeter WebDepot: Die Benutzer nutzen dieses Portal zur<br />
Passwortübertragung.<br />
• CodeMeter Keyring Password Manager: Mithilfe dieses Verwaltungstools<br />
konfigurieren bestimmte, mit der Passwort-Verwaltung<br />
betraute Mitarbeiter des Anwenders Passwörter und Rechte<br />
über die CodeMeter License Central.<br />
• CodeMeter Keyring for TIA Portal Password Provider: Dieses<br />
Add-In für das TIA Portal ermöglicht die Nutzung der Passwörter<br />
eines angeschlossenen CmDongles im TIA Portal.<br />
Bild: Wibu Systems<br />
Mithilfe des Tools CodeMeter Keyring Password Manager,<br />
das mit CodeMeter License Central verknüpft ist, werden<br />
starke Passwörter automatisch generiert<br />
Passwortverwaltung im Detail<br />
Jeder Siemens-Kunde, der seine Passwörter für das TIA Portal sicher<br />
verwalten will, setzt CodeMeter Keyring for TIA Portal wie folgt<br />
ein: Zuerst legt das Projekt-Team des Siemens-Kunden fest, welche<br />
Mitarbeiter die Rechte eines Super-Users erhalten, das ist eine Art<br />
Administrator zur Passwort-Verwaltung. Einzig die Super-User sind<br />
berechtigt, Passwörter zu erzeugen, Einschränkungen für das Benutzen,<br />
Ändern oder Widerrufen von Passwörtern zu konfigurieren<br />
und an die Benutzer zu verteilen. Mithilfe des Tools CodeMeter Keyring<br />
Password Manager, das mit CodeMeter License Central verknüpft<br />
ist, werden starke Passwörter automatisch generiert. Die Besonderheit<br />
ist, dass der Schutzlevel hoch ist, denn selbst der Super-<br />
User kennt keine der Passwörter. Jeder Benutzer im Projekt-Team<br />
bekommt vom Super-User sein Passwort für das TIA Portal und die<br />
dazugehörigen Berechtigungen zugewiesen, sogenannte Restriktionsfunktionen,<br />
was automatisch in CodeMeter License Central gespeichert<br />
wird. Danach erhält jeder Benutzer im ersten Schritt seinen<br />
CmDongle und ein Passwort-Aktivierungs-Code (Ticket), beispielsweise<br />
per E-Mail. Im zweiten Schritt verbindet sich der Benutzer<br />
über das Internet mit CodeMeter WebDepot und aktiviert sein<br />
Ticket, wobei er seinen CmDongle bereits auf der passenden<br />
Schnittstelle aufgesteckt haben muss. CodeMeter License Central<br />
überträgt dann das Passwort und speichert es im CmDongle des<br />
Benutzers. Jeder CmDongle kann eine Vielzahl von Passwörtern<br />
enthalten.<br />
Die Besonderheit ist, dass weder die Benutzer noch der Super-User<br />
die unterschiedlichen Passwörter kennen und dass die Passwörter<br />
hinreichend lang sind. Die Benutzer können mit dem Passwortschutz<br />
arbeiten, was wie folgt abläuft: Wird im TIA Portal ein Passwort<br />
benötigt, wird CodeMeter Keyring for TIA Portal Password Provider<br />
aktiviert, der dann die im CmDongle gespeicherten Passwörter<br />
und Berechtigungen erkennt und sicher an das TIA Portal überträgt.<br />
Dann stehen im TIA Portal diese Passwörter mit den dazugehörigen<br />
Berechtigungen zur Verfügung, sodass der Benutzer aufgrund<br />
der Passwörter bestimmte, zuvor definierte Blöcke einsehen<br />
darf. Da sich während der Projektlaufzeit innerhalb des Projekt-<br />
Teams Veränderungen ergeben können, kann der Super-User die<br />
Passwörter zeitlich beschränken, ändern oder widerrufen. Somit<br />
kann der berechtigte Benutzer nur in der definierten Zeit mit dem<br />
Projekt arbeiten und kann nur die Blöcke sehen und bearbeiten, für<br />
die er volle Rechte hat.<br />
Mit der Passwort-Verwaltung können beispielsweise Maschinenhersteller<br />
ihre Maschinen davor schützen, dass Benutzer oder unbefugte<br />
Dritte unerwünschte Änderungen am Source Code vornehmen.<br />
Auch können sie damit steuern, welche Service-Firmen mit dem<br />
Source Code überhaupt arbeiten dürfen.<br />
ge<br />
www.wibu.com<br />
Bild: Wibu Systems<br />
Weitere Details zur Lösung:<br />
hier.pro/F3ppB/qr<br />
Messe SPS: Halle 7, Stand 660<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 27
Mehr Leistung, Sicherheit und Freiheit am Rundschalttisch<br />
Optimal im Takt<br />
Die so genannte Compact Grundmaschine (CGM) von PIA Automation kam<br />
früher über 50 Takte pro Minute kaum hinaus, eine Veränderung der Kurvenprofile<br />
war praktisch nicht möglich. In den servogesteuerten Rundschalttischen<br />
zeichnet heute das Motion Control Steuerungssystem PMCprimo<br />
DriveP von Pilz als Komplettlösung für das sichere Bewegungsmanagement<br />
in den Montageautomaten verantwortlich. Bei einem Höchstmaß an Sicherheit<br />
sind jetzt bis zu 72 Teile pro Minute umsetzbar, der Wechsel von<br />
Kurvenprofilen erfordert nur wenige Sekunden. Bei einem Not-Halt behalten<br />
die Antriebsachsen stets ihren mechanischen Zusammenhalt, d.h., die<br />
Achsen bleiben synchron. Beim Wiederanlaufen arbeitet die Anlage ohne<br />
zeitaufwändiges Anfahren einer definierten Grundstellung weiter.<br />
Peter Deren, Business Development Manager, Pilz GmbH & Co. KG in Ostfildern<br />
28 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
TITELSTORY<br />
PRAXIS<br />
Extrem schnell laufende Bewegungen, beispielsweise in Montageapplikationen<br />
mit Taktzahlen von über 500 Hüben pro Minute,<br />
lassen sich selbst heute kaum wirtschaftlicher erzeugen als mittels<br />
Kurvenscheiben. Wo hohe Takt- und Stückzahlen im Vordergrund<br />
stehen, wurden in der Vergangenheit kurvengesteuerte Mechaniken<br />
stets anfälligen Pneumatik-Lösungen vorgezogen. Haben Flexibilität<br />
sowie die vielseitige Nutzbarkeit von Maschinen Priorität, sind<br />
heute Servolösungen, die Kurvenscheiben sowie Königswelle <strong>elektro</strong>nisch<br />
simulieren, die bessere Wahl. Servotechnik ist der Kurvensteuerung<br />
durchaus ebenbürtig und zudem energieeffizienter.<br />
Die PIA Automation ist Teil einer international ausgerichteten Unternehmensgruppe<br />
mit rund 1800 Mitarbeitern. Als Systemlieferant<br />
bietet das Unternehmen Automatisierungslösungen zur Montage<br />
von kleinen und kleinsten Teilen bis zu großen Komponenten für die<br />
Automobil-, Konsumgüter- und Medizintechnik-Industrie. Das Produktspektrum<br />
reicht dabei vom manuellen Montagearbeitsplatz bis<br />
hin zu vollautomatischen Produktionsanlagen für viele Branchen und<br />
unterschiedliche Einsatzbereiche.<br />
Bewegungsmanagement für mehr Produktivität<br />
Am Amberger Standort stand ein Upgrade der kompakten CGM-<br />
Rundschalttische an. Deren fixe Kurvenprofile ließen weder Veränderungen<br />
noch eine Steigerung der Performance zu. Zu diesem<br />
Zeitpunkt verband PIA Automation und Pilz bereits eine fünfzehnjährige<br />
Partnerschaft. Somit lag es nahe, die Automatisierungsexperten<br />
aus Ostfildern als Berater hinzuzuziehen. „Im Zuge einer ersten<br />
Analyse standen zunächst das Zusammenspiel von Sicherheit und<br />
Dynamik, die Risikoanalyse sowie relevante Sicherheitsfunktionen<br />
im Mittelpunkt“, sagt Stefan Unger, Softwareentwickler bei PIA<br />
Automation. Der Einsatz einer Sicherheitskarte PMCprotego S in<br />
Kombination mit der damals verwendeten Motion-Lösung sorgte<br />
zwar im ersten Schritt für ein Plus an Sicherheit, brachte aber nicht<br />
den gewünschten Produktivitätsschub. Eine alternative Steuerungsund<br />
Sicherheitslösung musste her.<br />
Anlass für Pilz, bei PIA Automation das antriebsintegrierte Motion<br />
Control Steuerungssystem PMCprimo vorzustellen: Das Motion-<br />
Control-Steuerungssystem übernimmt in Anlagen die Automatisierung<br />
inklusive Bewegungsmanagement für mehrere Servoachsen.<br />
Über eine <strong>elektro</strong>nische Königswelle können bis zu 32 Achsen mit<br />
1 ms Zykluszeit – bei längeren Zykluszeiten auch mehr – flexibel verknüpft<br />
und einfache CNC-Aufgaben gelöst werden. Häufig genutzte<br />
Funktionen, wie beispielsweise „Kurvenscheibenfunktionen“, sind<br />
bereits als Funktionsblock hinterlegt. Die extrem kurzen Zykluszeiten<br />
beruhen darauf, dass die Motion Control Karte PMCprimo C hier<br />
eine leistungsfähige Echtzeit-Ethercat-Master-Schnittstelle zur Verfügung<br />
stellt.<br />
Für Produktivität und Effizienz spricht darüber hinaus der Umstand,<br />
dass das Pilz-Motion-Control-Steuerungssystem PMCprimo eine<br />
integrierte Entwicklungsumgebung für speicherprogrammierbare<br />
Steuerungen (SPS) nach dem IEC 61131-3 Standard für die Applika -<br />
tionsentwicklung in der Industrieautomation besitzt. Kunden res-<br />
Bild: Pilz<br />
In den Compact Grundmaschinen<br />
(CGM) von PIA Automation übernimmt<br />
nun das Motion Control Steuerungssystem<br />
PMCprimo DriveP von Pilz das<br />
sichere Bewegungsmanagement<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 29
Die servogesteuerten Rundschalttische<br />
Compact Grundmaschine (CGM) bieten<br />
mit Pilz Motion Control hohe Präzision<br />
über 16 Stationen<br />
Bild: Pilz<br />
pektive Anwender benötigen keine Einzelplatz -<br />
lizenzen, sie können die Software direkt beim Hersteller<br />
herunterladen und unmittelbar mit der Programmierung<br />
beginnen.<br />
Performance, Flexi -<br />
bilität und Sicherheit in Einem<br />
Bei motorischen Servoantrieben übernimmt Elektronik die Aufgabe<br />
von Kurvenscheiben. Ist ein Produktwechsel bei konventionellen<br />
Anlagen nahezu unmöglich, bietet Antriebstechnik von Pilz<br />
größtmögliche Flexibilität: Der Bediener wählt ein anderes Programm<br />
mit dem gewünschten Kurvenprofil – in kürzester Zeit steht<br />
die Anlage für neue Aufgaben zur Verfügung. Der neue CGM-Rundschalttisch<br />
von PIA Automation ist ein servogesteuerter, modularer<br />
und flexibler Vollautomat. Antrieb und Bewegung der Einleger erfolgen<br />
rein <strong>elektro</strong>mechanisch. Für die Bewegung des Rundtisches<br />
und des vertikalen und horizontalen Hubs ist jeweils eine angetriebene<br />
Achse zuständig. „Der Montageautomat fügt über 16 Stationen<br />
hinweg Bauteile zu filigranen Mechaniken zusammen, beispielsweise<br />
Mikroschalter, Kleinstecker oder Teile eines Rasierapparates“,<br />
erläutert Stefan Unger. „Die Teilezuführung erfolgt über Förderbänder,<br />
Werkstückträger, Vibrationsförderer sowie Handling-Einheiten“.<br />
Dabei ist die Schwenkbewegung des Tisches von der Einlegebewegung<br />
entkoppelt und bietet größtmögliche Flexibilität bei<br />
zeitlich langen oder sequenziellen Prozessen.<br />
Höchste Präzision ist insbesondere bei der Montage von Kleinstteilen<br />
erforderlich. Wird der Not-Halt betätigt oder eine Schutztür im<br />
laufenden Betrieb geöffnet, dürfen die Achsen unter keinen Umständen<br />
ihren mechanischen Zusammenhalt verlieren und asynchron<br />
laufen. Ein Austrudeln der Achsen würde zu kostspieligen<br />
Schäden an den Füge- und Aufnahmevorrichtungen führen.<br />
Bild: Pilz<br />
Für die Bewegung des Rund -<br />
tisches und des vertikalen und<br />
horizontalen Hubs ist jeweils eine<br />
der drei angetriebenen Achse zuständig.<br />
Hier ist die Drehachse, mit<br />
Vertikal- und Horizontalhub abgebildet<br />
Simulation anstatt Hardware<br />
Verantwortlich für das komplette Bewegungs- und Sicherheitsmanagement<br />
der Servoachsen ist das Motion-Control-Steuerungssystem<br />
PMCprimo DriveP, welches die Bewegungen vorgibt, sowie drei<br />
Sicherheitskarten PMCprotego S zur Bewegungsüberwachung.<br />
Ein Servoverstärker PMCprotego D verfügt grundsätzlich über zwei<br />
Optionsschächte, einen für die Motion Control-Karte und einen für<br />
die Sicherheitskarte. In der CGM-Maschine von PIA sind insgesamt<br />
drei Servoverstärker PMCprotego D mit je einer Sicherheitskarte<br />
PMCprotego S im Einsatz. Zusätzlich ist einer der Servoverstärker<br />
mit der Motion Control Karte PMCprimo C ausgestattet.<br />
Diese Lösung simuliert die klassischen mechanischen Kurvenscheiben<br />
<strong>elektro</strong>nisch, PMCprimo C erhält von der übergeordneten<br />
Steuerung die entsprechenden Daten. Die Königswelle wird durch<br />
eine virtuelle Achse ersetzt, die von null bis 360° angelegt ist. Auf<br />
diese virtuelle Achse werden die mechanischen Achsen synchronisiert:<br />
So wird zum Beispiel zwischen null und 90° der Rundschalttisch<br />
um einen Schritt nach vorne bewegt und von 90 bis 180° die<br />
Vertikal- sowie von 180 bis 360° die Horizontalachse bewegt.<br />
Bei unzulässigen Eingriffen oder bei Betätigung des Not-Halt-Tasters<br />
reagiert das System innerhalb von Millisekunden. Die Überwa-<br />
30 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
TITELSTORY<br />
PRAXIS<br />
„Im Zuge einer ersten Analyse<br />
standen zunächst das Zusammenspiel<br />
von Sicherheit und<br />
Dynamik, die Risikoanalyse<br />
sowie relevante Sicherheitsfunktionen<br />
im Mittelpunkt.“<br />
PMCprimo DriveP<br />
PLUS<br />
Bei der safe-drive basierten<br />
Motion-Control-<br />
Lösung PMCprimo DriveP<br />
wird die Motion-Control-<br />
Steuerung als Optionskarte<br />
in den Servoverstärker<br />
integriert. Weitere Servoverstärker<br />
können über<br />
den Antriebsbus einfach<br />
angekoppelt werden. Zusätzlich<br />
ist diese Lösung<br />
mit der Sicherheitskarte<br />
PMCprotego S um antriebsintegrierte<br />
Sicherheitsfunktionen<br />
erweiterbar. Die sicheren Bewegungs-, Stoppund<br />
Brems-Funktionen sorgen für reduzierte Rüstzeiten und Wartungsaufwendungen.<br />
Die Haupteigenschaften im Überblick:<br />
• Die integrierte Lösung benötigt nur wenig Platz.<br />
• Es handelt sich um eine leistungsstarke SoftSPS nach IEC 61131<br />
mit einer übersichtlichen Programmieroberfläche.<br />
• Die Lösung eignet sich für Motion-Control- und CNC-Anwendungen,<br />
eine wahlweise Anbindung an Leitrechner sowie für eine einfache<br />
Erweiterung über externe I/Os durch eine PSSu-Anbindung.<br />
• Sie kann zu einer höheren Maschinenverfügbarkeit führen, da eine<br />
schnelle Wiederinbetriebnahme über SD-Karten nach einem<br />
Tausch von Komponenten möglich ist.<br />
chungszeiten der Sicherheitskarte sind so ausgelegt, dass die drei<br />
Achsen gemeinsam am <strong>elektro</strong>nischen Master heruntergebremst<br />
werden und die mechanische Einheit in jedem Fall gewährleistet ist.<br />
Nach der Entriegelung des Not-Halt-Tasters und Betätigung der<br />
Reset-Taste arbeitet die Anlage ohne Grundstellungsfahrt an exakt<br />
derselben Stelle weiter.<br />
Zum Funktionsumfang der steckbaren Sicherheitskarte PMC -<br />
protego S zählen „Sicher abgeschaltetes Moment – Safe torque off<br />
Bild: Pilz<br />
Takt für Takt aufeinander abgestimmte Achsenbewegung:<br />
Das Steuerungssystem PMCprimo im Verbund mit der<br />
Sicherheitskarte PMCprotego S von Pilz<br />
(STO), Sicher reduzierte Geschwindigkeit, Sicherer Betriebshalt<br />
(SOS) – Safe Operating Stop)“ gemäß EN 61800-5-2 oder Sicheres<br />
Stillsetzen. Die Sicherheitsfunktionen sind unabhängig vom<br />
verwendeten Motor- und Gebertyp bis Performance Level PL e<br />
ausgelegt.<br />
Mehr Freiheit für den Nutzer<br />
In der Summe hat sich der Umbau der CGM-Rundschalttische für<br />
PIA Automation gelohnt: Die Rundschalttische erreichen heute nicht<br />
nur praktisch die Hälfte mehr Takte pro Minute: Der Wiederverwendungsanteil<br />
sowie die technische Verfügbarkeit sind deutlich höher,<br />
die Automaten eignen sich optimal für kurze Produktlaufzeiten. Die<br />
kurzen Schaltzeiten erlauben optimierte Prozesszeiten und mit nur<br />
drei Servomotoren sowie elektrischen Greifern ist der Energieverbrauch<br />
vergleichsweise gering.<br />
„In enger Kooperation mit unserer Engineering-Abteilung hat Pilz<br />
die komplette Umrüstung mit Rat, Tat und hoher Kompetenz geleitet<br />
und umgesetzt. Überzeugend ist die Pilz-Lösung nicht zuletzt auch<br />
aufgrund der Integration von Ethercat Master, Profinet Slave und<br />
der Anbindung an ein übergeordnetes System, das die Laufleistung<br />
der Spindeln erfasst“, stellt Stefan Unger anerkennend fest. ik<br />
www.pilz.de<br />
Weitere Informationen zu den Motion<br />
Control Steuerungssystemen PMCprimo:<br />
hier.pro/vIYw4<br />
Messe SPS: Halle 9, Stand 370<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 31
PRAXIS<br />
STEUERUNGSTECHNIK/IPC/SPS<br />
Wieland Electric hat die Safety-Steuerung Samos Pro Compact um analoge Module erweitert<br />
Die analoge Seite der Sicherheit<br />
Physikalische Größen wie Druck, Temperatur oder Durchfluss sind sowohl in der Prozess- als auch in der Fertigungsindustrie<br />
allgegenwärtig. Ihre Überwachung ist bei vielen Applikationen essenziell für die Sicherheit von Mensch<br />
und Maschine und lässt sich mittlerweile einfach und kosteneffizient mit dezentralen Sicherheitssteuerungen realisieren.<br />
Nun hat Wieland Electric die Sicherheitssteuerung Samos Pro Compact um analoge Safety-Module erweitert.<br />
Markus Kick, Business Development Manager Feuerungstechnik bei Wieland Electric GmbH in Bamberg<br />
Auch wenn die Digitalisierung in der Industrie unaufhaltsam voranschreitet,<br />
spielt das Analoge nach wie vor eine wichtige Rolle<br />
– insbesondere bei der sicheren Automation von Maschinen und<br />
Anlagen. Die Glasherstellung, Stahlverarbeitung oder Textilveredelung<br />
sind nur einige von vielen Bereichen, in denen analoge Signale<br />
erfasst und kontinuierlich überwacht werden müssen. Dafür braucht<br />
es nicht immer kostspielige Prozessteuerungen. Auch kompakte Sicherheitssteuerungen<br />
können hier einen entscheidenden Beitrag<br />
zur funktionalen Sicherheit leisten. Einen solchen Ansatz verfolgt<br />
Wieland Electric mit seiner Sicherheitssteuerung Samos Pro Compact,<br />
die um analoge Safety-Module erweitert wurde. Diese Analogmodule<br />
unterstützen Sensoren mit 0/4-20-mA-Schnittstelle sowie<br />
temperaturabhängige Widerstände wie Pt/Ni-Sensoren und liefern<br />
ihre analogen Daten an die Sicherheitssteuerung. Insgesamt können<br />
bis zu 48 analoge Sensoren in 2/3/4-Drahttechnik angeschlossen<br />
werden. Die Übertragung aller Rohwerte, eine ständige Ist-Analyse<br />
und die Visualisierung erfolgen über die lizenzfreie Programmiersoftware<br />
Samos Plan6. Mit den neuen sicheren Funktionsbausteinen<br />
„Limit“, „Range“, „Relation“ und „Difference“ können die<br />
Die Analogwertverarbeitung spielt ihre Stärken<br />
in vielfältigen Anwendungsbereichen aus –<br />
beispielsweise in der Feuerungstechnik<br />
Werte überwacht werden. Vergleichende bzw. arithmetische Verknüpfungen<br />
der analogen Daten sind hier ebenso möglich wie eine<br />
Dimensionierung und Skalierung der gemessenen Stromwerte.<br />
Einfache Überwachung und Dokumentation<br />
Für den sicheren Betrieb des Systems verfügen alle Ein- und Ausgänge<br />
der Module über eindeutig zugeordnete optische Anzeigen.<br />
Dank USB- und ETH-Schnittstellen der Sicherheitssteuerung kann<br />
jederzeit auf das System zugegriffen werden. Industrielle Ethernet-<br />
Protokolle wie Modbus TCP, Ethernet/IP und Profinet IO sowie zwei<br />
weitere Gateways für Feldbusse vereinfachen die Einbindung in industrielle<br />
Netzwerke. Das sorgt für Transparenz beim Anwender, da<br />
die analogen Werte auch an andere Steuerungssysteme übertragen<br />
werden können. Die richtlinienkonforme Dokumentation der Anlage<br />
sichert wiederum die Samos-Plan6-Programmiersoftware mit einer<br />
Offline-Simulation, einem maßgeschneiderten Verifizierungsbericht<br />
sowie einer Oszilloskop-Funktion für die Validierung einer jeden Sicherheitsfunktion.<br />
Die analogen Safety-Module erfüllen zudem<br />
sämtliche Sicherheitsnormen, unter anderem SIL gemäß EN<br />
61508/EN 61511 und PL e/Kategorie 4 gemäß EN ISO 13849-1 sowie<br />
die Zulassung nach UL (FS). Als besonderes Merkmal für Feuerungsanlagen<br />
wie Thermoprozessanlagen und Dampfkesselsysteme<br />
ist die komplette Reihe der Samos-Pro-Compact-Familie weiter<br />
nach EN 746-2 sowie EN<br />
50156-1 zugelassen.<br />
Bild: Wieland Electric<br />
Sicher befeuern<br />
Ein Anwendungsbereich,<br />
bei dem die Analogwertverarbeitung<br />
eine zentrale Rolle<br />
spielt, ist die Feuerungstechnik.<br />
Dabei stellen nicht<br />
nur hohe Temperaturen ein<br />
potenzielles Sicherheitsrisiko<br />
dar. Auch weitere Größen<br />
wie der Ofendruck oder<br />
die Brennluftströmung gilt<br />
es kontinuierlich zu überprüfen,<br />
um einen zuverlässigen<br />
Betrieb zu gewährleisten.<br />
Um analoge, digitale und<br />
potenzialfreie Überwachungen<br />
einfach und effizient<br />
durchführen zu können,<br />
steht innerhalb der Programmiersoftware<br />
Samos<br />
32 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
Bild: Wieland Electric<br />
Bild: Wieland Electric<br />
Bis zu 48 analoge Sensoren lassen sich<br />
schnell und einfach in 2/3/4-Drahttechnik an<br />
die analogen Safety-Module anschließen<br />
Mit den drei Safety-Modulen der Sicherheitssteuerung Samos Pro Compact können auch Analogwerte sicher verarbeitet werden<br />
Plan6 eine Bibliothek mit voreingestellten Funktionsbausteinen für<br />
Feuerungsapplikationen zur Verfügung. Einer davon ist die Verhältnisüberwachung.<br />
Sie unterstützt die Kontrolle der Brennstoffverhältnisse<br />
bei Nieder- und Hochtemperaturanlagen, Dampfkesseln<br />
und Thermalölerhitzern sowie an allgemeinen Verbrennungs- und<br />
Trocknungsanlagen. Die Sicherheitsfunktion zur Brennstoffmengenmessung<br />
und Verhältnisüberwachung ist bis SIL 3/PL e realisierbar.<br />
Dabei kann jeder Luft- beziehungsweise Brennstoffmengen-Messumformer<br />
sowie Differenzdruckwächter in 2/3/4-Drahttechnik mittels<br />
0/4-20 mA ausgewertet werden.<br />
Auch in der Textilindustrie oder im Healthcare-Bereich geht es mitunter<br />
heiß her. Genannt sei hier beispielsweise das Abflammen,<br />
wie es mit Sengemaschinen zur Veredelung von Geweben durchgeführt<br />
wird. Hohe Temperaturen herrschen ebenso bei der Dampfsterilisation<br />
von medizinischen Produkten. Sowohl für die Qualität als<br />
auch die Sicherheit solcher Prozesse ist es essenziell, physikalische<br />
Größen wie Temperatur oder Druck zu erfassen und zu überwachen.<br />
Dies wird im Zuge der Programmiersoftware durch den Funktionsbaustein<br />
„Grenze“ unterstützt, welcher einen Vergleichsmodus auf<br />
Unter- bzw. Überschreitung um einen bis vier Grenzwerte ermöglicht.<br />
Externe Temperaturwächter sind nicht mehr nötig, da RTD-<br />
Sensoren direkt ohne Messumformer an die analogen Safety-Module<br />
angeschlossen werden können.<br />
Vielseitige Einsatzbereiche<br />
Die Erfassung und Auswertung analoger Werte ist auch außerhalb<br />
der Feuerungstechnik relevant. Das gilt unter anderem für Pressen,<br />
wie sie von Umwelttechnik-Unternehmen zur Volumenreduzierung<br />
und Entsorgung von Wertstoffen wie Kartonagen, Folien und Styropor<br />
eingesetzt werden. Bei einem Hersteller fungiert die Samos Pro<br />
Compact unter anderem mit ihren Analogmodulen als Gesamtanlagensteuerung,<br />
die die sicherheitsrelevanten aber auch die standarddigitalen<br />
wie analogen Signale verarbeitet und über das Wieland-Visualisierungssystem<br />
beziehungsweise die HMI-ECO-Panels anschaulich<br />
darstellt.<br />
Darüber hinaus müssen nicht immer nur Analogwerte überwacht<br />
Bild: Wieland Electric<br />
Über die Samos-Plan6-Programmiersoftware lässt sich<br />
die programmierte Logik in Echtzeit am PC simulieren und<br />
mit einem Klick als PDF dokumentieren<br />
werden. Bei Einlegemaschinen (Batch Charger) beispielsweise, wie<br />
sie in der Glasindustrie eingesetzt werden, trifft die Analogwert- auf<br />
die Bewegungsüberwachung. Dadurch werden hohe Anforderungen<br />
an die Sicherheitssteuerung gestellt. Eine Lösung, die Wieland<br />
für diesen Fall anbietet, ist die Samos Pro Compact Plus, die bereits<br />
in ihrem Basismodul über eine Motion-Funktionalität verfügt. Wird<br />
diese um die neuen analogen Module erweitert, kann bei den Einlegemaschinen<br />
eine Überwachung von Bewegung, Strömung und<br />
Druck stattfinden. Motion-Funktionen wie die Sichere Stillstandsüberwachung<br />
(STO) oder Sichere Bewegungsrichtung (SDI) sind mit<br />
der Steuerung ebenso realisierbar wie sichere Türzuhaltungen oder<br />
klassische Not-Halt- bzw. Not-Aus-Funktionen.<br />
ge<br />
www.wieland-electric.de<br />
Weitere Details zur <strong>Sicherheitstechnik</strong><br />
des Unternehmens:<br />
hier.pro/rg0bp<br />
Messe SPS: Halle 9, Stand 340<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 33
PRAXIS<br />
STEUERUNGSTECHNIK/IPC/SPS<br />
SD-Bus-Lösungen und Sicherheitssteuerungen mit OPC-UA-Anbindung<br />
Stand-alone war gestern<br />
Moderne Architekturen der Maschinensicherheit bieten inzwischen die Möglichkeit einer Integration in über -<br />
geordnete Kommunikationssysteme. Dafür stehen, ganz aktuell, SD-Bus-Lösungen von Schmersal und die<br />
neueste Generation der Sicherheitssteuerungen mit integriertem OPC-UA-Server.<br />
Ulrich Bernhardt, Leitung Vertrieb Steuerungen, K.A. Schmersal GmbH & Co. KG, Wuppertal/ Wettenberg<br />
Zu den Langzeittrends in der Automatisierungstechnik gehört die<br />
zunehmende Nutzung von Kommunikationsstandards und<br />
–protokollen. Damit verfolgen die Anbieter das Ziel, eine möglichst<br />
durchgängige Kommunikation von den Sensoren und Schaltgeräten<br />
auf der Maschinenebene bis zu den zentralen IT-Systemen für die<br />
Produktionssteuerung zu erreichen – und noch darüber hinaus über<br />
Unternehmensgrenzen hinweg.<br />
Zugleich vereinfachen die Standards die Inbetriebnahme von<br />
Maschinen und Anlagen. Sie schaffen zusätzliche Flexibilität bei der<br />
Parametrierung von Funktionen und erleichtern aus Anwendersicht<br />
auch die Bedienung der Anlagen. Zudem schaffen sie eine<br />
wesentliche Voraussetzung für die Umsetzung von Industrie-<br />
4.0-Konzepten in der digitalisierten Produktion.<br />
Zwei Ebenen in der Maschinensicherheit<br />
Aus diesen Gründen haben sich Feldbussysteme auf breiter Ebene<br />
durchgesetzt. Das gilt auch für die Maschinensicherheit, wobei hier<br />
andere Voraussetzungen gelten als in der allgemeinen Steuerungsund<br />
Automatisierungstechnik. Denn in der Welt der Maschinen -<br />
sicherheit sind zwei Ebenen zu betrachten: die sicherheitsgerichte-<br />
ten Signale, in der Regelwerke wie die Maschinenrichtlinie und der<br />
ihr zugeordneten Normen gelten, sowie die betriebsmäßigen, also<br />
nicht sicherheitsgerichteten Signale, die der Anwender beispielsweise<br />
für Diagnosezwecke auswerten möchte, um die Verfügbarkeit<br />
der Maschinen und Anlagen zu erhöhen.<br />
Auf beiden Ebenen bietet die Schmersal-Gruppe für ihre Sicherheitsschaltsysteme<br />
diverse Möglichkeiten der Integration in übergeord -<br />
nete Infrastrukturen der Kommunikations- und Steuerungstechnik:<br />
Auf der Sicherheitsebene können die Endgeräte zum Beispiel über<br />
das sicherheitsgerichtete Bussystem AS-Interface Safety at Work<br />
(ASi SaW) kommunizieren. Viele Schmersal-Sensoren sind mit einer<br />
integrierten Anschaltung für dieses Bussystem lieferbar, die anderen<br />
können über separate Interface-Bausteine angeschlossen werden.<br />
SD-Bus unterstützt Predictive Maintenance<br />
Zur reinen Diagnose kann der Schmersal-SD-Bus (serieller Diagnosebus)<br />
eingesetzt werden. Auch hier bietet das Unternehmen ein komplettes<br />
Portfolio an Sicherheitssensoren mit integrierter SD-Bus-<br />
Anbindung an. Diese Sicherheitssensoren können über die Standarddiagnosefunktion<br />
„Sicherheitseinrichtung betätigt oder nicht betä-<br />
Der SD-Bus und die Sicherheitssteuerung<br />
Protect PSC1 von<br />
Schmersal – das SD-Bus-System<br />
ermöglicht nicht nur zusätzliche<br />
Diagnosefunktionen, der Anwender<br />
kann außerdem Sicherheitseingänge<br />
in seinem System sparen.<br />
Ein Beispiel: Für zwölf zweikanalige<br />
Sensoren werden nur<br />
drei zweikanalige Sicherheitseingänge<br />
benötigt. Die Reihenschaltung<br />
der Sensoren bedeutet in<br />
diesem Fall keinen Verlust des<br />
Performance Levels (für Anwendung<br />
bis PL e geeignet)<br />
Bild: Schmersal<br />
34 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
STEUERUNGSTECHNIK/IPC/SPS<br />
PRAXIS<br />
ASi SaW erlaubt eine vereinfachte Anschaltung und Installation<br />
von Sicherheitsschaltgeräten<br />
Bild: Schmersal<br />
Bild: Schmersal<br />
Eine Industrie-4.0-taugliche Lösung: die<br />
Sicherheitssteuerung Protect PSC1 mit<br />
integriertem OPC-UA-Server<br />
tigt“ hinaus Informationen zum Betätiger (Grenzbereich), zur Temperatur<br />
im Sensor, zu Fehlermeldungen – etwa Querschluss, Übertemperatur,<br />
interner Gerätefehler, Kommunikationsfehler, Ausgang Y1/Y2<br />
usw. – sowie viele weitere Informationen übermitteln. Zudem erlauben<br />
sie es, Sicherheitsschaltgeräte noch vor dem Erreichen ihrer<br />
Lebensdauer auszutauschen – Stichwort Predictive Maintenance.<br />
Mit integriertem SD-Bus-Gateway...<br />
Die Sicherheitssteuerung Protect PSC1 verfügt in den Ausführungen<br />
mit integriertem Feldbus-Gateway immer über einen SD-Bus-<br />
Master. Somit ermöglicht sie es dem Anwender, die pro Sicherheitskreis<br />
benötigten Sicherheitssensoren in Reihe zu schalten und nur<br />
zwei Sicherheitseingänge für bis zu 31 Sensoren zu benutzen. Hier<br />
kann der Nutzer sowohl Kosten als auch Platzbedarf im Schaltschrank<br />
einsparen. Bei dieser Art der Reihenschaltung von Sicherheitssensoren<br />
erfolgt kein Verlust des Performance Levels und dem<br />
Anwender stehen die volle Standarddiagnosefunktion plus der<br />
beschriebenen zusätzlichen Diagnosefunktionen zur Verfügung.<br />
Diese Diagnosedaten können dann über die bekannten Feldbussysteme<br />
weitergegeben werden.<br />
...oder integriertem OPC-UA-Server<br />
Eine weitere Möglichkeit der Vernetzung und Integration bietet<br />
Schmersal mit einer neuen Version der Sicherheitssteuerung Protect<br />
PSC1, die über einen integrierten OPC-UA-Server in den produktund<br />
herstellerübergreifenden Datenaustausch einbezogen werden<br />
kann. Der Server ermöglicht einen HMI-Zugang, IBS- und Service-<br />
Support- sowie Asset-Dienste im Sinne des Digital Asset Management<br />
(DAM). Für Anwender bedeutet das: Umfangreiche Datensätze<br />
aller Sicherheitssensoren aus dem Schmersal-Portfolio können<br />
maschinenlesbar und mit semantischer Beschreibung über das<br />
M2M-Kommunikationsprotokoll abgerufen werden – zum Beispiel<br />
Zustandsdaten der Sicherheitsausgänge, sicherheitstechnische<br />
Kennwerte sowie Informationen zur Lebensdauer der Sensoren, aber<br />
auch Bestellinformationen, Datenblätter, Zeichnungen und Bilder.<br />
Diese Daten erlauben es, beispielsweise Sicherheitsschaltgeräte<br />
noch vor dem Erreichen ihrer Lebensdauer auszutauschen. Die entsprechenden<br />
Werte kann der Anwender über die Programmiersoftware<br />
SafePLC2 einstellen. Besonders interessant ist dies bei verschleißbehafteten<br />
<strong>elektro</strong>mechanischen Sicherheitsschaltgeräten.<br />
Bei ihnen ergibt sich der Austauschzeitpunkt über den T10d-Wert.<br />
Die tatsächlichen Werte (Schalthäufigkeit etc.) werden ermittelt,<br />
gespeichert und können vom Anwender abgeglichen werden.<br />
Transparente diagnoserelevante Daten<br />
Den Maschinenbauern und -betreibern steht somit eine Lösung für<br />
die durchgängige Kommunikation von Diagnoseinformationen vom<br />
Sensor bis zur Cloud zur Verfügung. Sie können sich zum Beispiel<br />
anzeigen lassen, wie häufig eine Maschine angelaufen ist sowie die<br />
Anzahl der Betriebsstunden und den voraussichtlichen Verschleiß<br />
von Komponenten errechnen, sodass ein frühzeitiger Austausch<br />
möglich ist und Stillstandszeiten von Maschinen vermieden werden<br />
können.<br />
Die Integration von OPC UA in die PSC1 schafft außerdem die<br />
Voraussetzung dafür, dass die aktuellen Daten der Sicherheitsschaltsysteme<br />
von Schmersal, und damit deren Digitaler Zwilling, für<br />
einen herstellerunabhängigen Austausch zur Verfügung stehen –<br />
zum Beispiel von einer Maschine zur anderen oder für die fabrikübergreifende<br />
Kommunikation. Damit geht die Unternehmens -<br />
gruppe den nächsten logischen Schritt auf dem Weg zur durchgängigen<br />
Datenkommunikation – und kann den Anwendern von Maschinen<br />
und Anlagen einen echten Mehrwert bieten.<br />
ik<br />
www.schmersal.com<br />
Details zum Sicherheitssteuerung mit<br />
integriertem OPC UA-Server:<br />
hier.pro/ziRx1<br />
Messe SPS: Halle 9, Stand 460<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 35
NEWS<br />
SECURITY<br />
Internet-Security von Siemens<br />
Security Appliances für den Schutz von Netzwerken<br />
Die Geräte für Industrial Security Appliances<br />
Scalance SC-600 verfügen über eine Bridge<br />
Firewall, unterstützen redundante Netzwerke<br />
und ermöglichen benutzerspezifische Fire-<br />
Bild: Siemens<br />
walls. Mit der Bridge Firewall lassen sich die<br />
Geräte in flachen Netzwerken einsetzen.<br />
Zudem können neben Layer-3- auch Layer-<br />
2-Daten gefiltert werden. Dabei lassen sich<br />
die Industrial Security Appliances unter anderem<br />
mit der Service Bridge (einem entsprechend<br />
konfigurierten Industrial Ethernet<br />
Switch aus der Scalance-XC-200-Produktlinie)<br />
verwenden. Durch Unterstützung zweier Redundanzprotokolle<br />
für Layer 2 und Layer 3<br />
entfallen zusätzliche Switches an den Security-Übergängen.<br />
Mit dem Media Redundancy<br />
Protocol (MRP) können die SC-600 auf Layer-<br />
2-Ebene als Profinet-Devices in die Profinet-<br />
Ringredundanz eingebunden werden, ohne<br />
zusätzlichen managed Switch. Daneben ermöglicht<br />
die Unterstützung von Virtual Router<br />
Redundancy Protocol (VRRP) die Redundanz<br />
auf Layer 3. Somit kann man sie zusammen<br />
mit weiteren Routern im Netzwerk zu einer<br />
logischen Gruppe zusammenfassen. ge<br />
www.siemens.de/scalance-s<br />
Messe SPS: Halle 11.0, Stand 100<br />
Smart-IoT-Gateways von Insys Icom<br />
Security für Industrie 4.0<br />
Programmierbares Sicherheitssystem von Hima<br />
Einfache Modernisierung von Prozessanlagen<br />
Bild: Insys Icom<br />
Mit den Smart-IoT-Gateways lässt sich<br />
eine Vielzahl von Anwendungen von der<br />
Datenerfassung über Edge-Computing bis<br />
zur Fernwartung umsetzen. Sie unterstützen<br />
alle gängigen Protokolle. Die Komplettlösung<br />
ist für das Industrial-IoT ausgelegt<br />
und sichert so langfristig die Zukunft und<br />
Wettbewerbsfähigkeit von Unternehmen.<br />
Als Basiselement fungieren die VPN-<br />
Router und IoT-Gateways der Serien MRX,<br />
MRO, SCR und ECR. Aufgrund ihres Betriebssystems<br />
(Icom OS), ihrer Rechenleistung<br />
(Icom SmartBox) und skalierbarer<br />
Software für Edge Computing (Icom Data<br />
Suite) bieten sie eine Fülle an Datenverarbeitungsmöglichkeiten<br />
vor Ort, etwa als intelligenter<br />
Protokollwandler. Damit lassen<br />
sich auch kleine Anlagen oder Bestandsanlagen<br />
anbinden. Inbetriebnahme-Prozesse<br />
sowie der Betrieb der Gateways erfolgen<br />
über die Device-Management Lösung<br />
OAM. Die Gateways machen Maschinen<br />
und Anlagen fit für Industrie 4.0. ge<br />
www.insys-icom.de<br />
Messe SPS: Halle 5, Stand 232<br />
Hima präsentiert mit der HIQuad X ein programmierbares<br />
Sicherheitssystem, das eine<br />
flexible und skalierbare Weiterentwicklung<br />
der HIQuad ist. Hard- und Software sind aufeinander<br />
abgestimmt, wodurch Anlagenbetreiber<br />
eine skalierbare Lösung erhalten, mit<br />
der sie die kompletten Safety- und Security-<br />
Bedürfnisse abdecken können. Die HIQuad X<br />
bietet dafür eine verringerte Systemzyklusund<br />
Reaktionszeit, gerade bei Gleitkommaberechnungen<br />
sowie eine erhöhte Diagnosefähigkeit,<br />
die eine schnelle Fehlerverfolgung<br />
zulässt. Die Systemarchitektur ermöglicht<br />
den punktuellen Einsatz von redundanten<br />
Entry-Level-Switches mit PoE+ von Belden<br />
Security ist gewährleistet<br />
Die Entry-Level-Switches der Spider-III-PoE-<br />
Standard-Line unterstützen PoE+ und ermöglichen<br />
es, mehr Endgeräte mit Strom zu<br />
Bild: Hima Paul Hildebrandt<br />
Modulen bis hin zur kompletten Redundanz.<br />
Anpassungen sind einfach möglich. ik<br />
www.hima.com<br />
Messe SPS: Halle 6, Stand 267<br />
versorgen und eine leistungsfähige, sichere<br />
Datenkommunikation zu gewährleisten. Da<br />
I4.0-Anwendungen und intelligente Funktionalitäten<br />
für Industriebranchen<br />
zur Norm werden, nimmt die<br />
Nachfrage nach Strom via Datenkabel<br />
deutlich zu. Die Switches<br />
wurden deshalb entwickelt, damit<br />
Techniker all ihre Geräte über<br />
ein einziges Kabel verwalten und<br />
in beengten Platzverhältnissen<br />
effektiver arbeiten können. ge<br />
www.hirschmann.com<br />
Messe SPS: Halle 10.0, Stand 120<br />
Bild: Belden/Hirschmann<br />
36 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
SECURITY<br />
NEWS<br />
Cognitix Threat Defender von Genua<br />
Angriffserkennung mit KI<br />
Wibu-Systems bietet hochverfügbaren Lizenzserver<br />
Lizenzierung basierend auf dem 2-aus-3-Konzept<br />
Bild: Wibu<br />
Der Threat Defender des IT-Sicherheitsherstellers<br />
Genua analysiert den Netzwerkverkehr<br />
in Echtzeit, identifiziert Bedrohungen<br />
und reagiert gezielt mit Abwehrmaßnahmen.<br />
Mit KI-Technologie, Data Analytics<br />
und Threat Intelligence erkennt die<br />
Sicherheitsplattform Angriffe in Realtime<br />
und ist somit signaturbasierten Systemen<br />
mit statischen Regeln überlegen. Individuell<br />
anpassbare Diagramme und Matrizen<br />
geben Administratoren einen detaillierten<br />
Überblick über Devices, Datenverkehr und<br />
Verhaltensmuster in ihren Netzen. Unerwünschte<br />
Geräte oder Kommunikationsverbindungen<br />
können somit einfach identifiziert<br />
und ausgeschlossen werden. ge<br />
www.genua.de<br />
Messe SPS: Halle 6, Stand 160<br />
Bild: Genua<br />
Der CodeMeter Triple Mode Redundancy<br />
(TMR) Server von Wibu-Systems sorgt für<br />
eine hohe Verfügbarkeit und erlaubt eine<br />
ununterbrochene Lizenznutzung auch während<br />
Lizenz-Updates. Serverausfälle oder<br />
Lizenznutzungsspitzen in Netzwerken bedeuten<br />
keine Unterbrechungen mehr: Alle erworbenen<br />
Lizenzen sind zuverlässig verfügbar.<br />
CodeMeter stellt Softwareherstellern und<br />
Herstellern intelligenter Geräte 23 unterschiedliche<br />
Lizenzmodelle zur Verfügung.<br />
Eines dieser Lizenzmodelle ist die Hochverfügbarkeitslizenz,<br />
bei dem der Anwender<br />
einen redundanten Lizenzserver nutzt, basierend<br />
auf dem 2-aus-3-Konzept. So ist die Verfügbarkeit<br />
der geschützten Software sichergestellt,<br />
falls ein Lizenzserver ausfällt. Die<br />
Lösung zeichnet sich dadurch aus, dass das<br />
ganze TMR-System als ein einziger Verbund<br />
läuft. Mit dem CodeMeter TMR-Server kann<br />
sich der Anwender auf sein eigenes Rechenzentrum<br />
mit einer bewährten, permanenten<br />
Konfiguration aus fünf Servern verlassen, die<br />
als virtuelle Maschinen betrieben werden<br />
können. Solange zwei von drei Servern verfügbar<br />
sind, können die Anwender die Lizenzen<br />
nutzen. Als Schnittstelle zu den Clients<br />
wird ein neu entwickelter, doppelt vorhandener<br />
TMR-Server bereitgestellt, der von den<br />
Clients unter einer virtuellen IP-Adresse<br />
erreicht werden kann. Jede Lizenz wird mit<br />
einer speziellen Kennung, der TMR-ID, versehen.<br />
Die drei verschiedenen Lizenzcontainer,<br />
die CmContainer für die Lizenzserver, werden<br />
mit der CodeMeter License Central<br />
genauso einfach wie jede andere Lizenz erzeugt.<br />
Der TMR-Verbund verbindet dann hardwarebasierte<br />
oder softwarebasierte CmContainer<br />
mit gleicher Kennzeichnung zu einem<br />
virtuellen CmContainer. Der Anwender sieht<br />
nur diesen einen virtuellen CmContainer und<br />
alles funktioniert für ihn wie gewohnt. ge<br />
www.wibu.de<br />
Messe SPS: Halle 7, Stand 660<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 37
PRAXIS<br />
SICHERHEITSSYSTEME/SAFETY<br />
Gesetzes- und normenkonformer Einsatz von Betriebsartenwahlsystemen<br />
Sicherer Schutz ohne Manipulation<br />
Elektronische Schlüsselsysteme wie das Electronic-Key-System EKS von Euchner bieten eine einfache und vor allem<br />
den gesetzlichen Bestimmungen entsprechende Möglichkeit für die Betriebsartenwahl. In der Praxis kann die Wahl<br />
der Betriebsart dann sowohl über Tasten auf einem Bedientableau als auch über einen Touchscreen erfolgen.<br />
Jens Rothenburg, Produktmanager und Normenexperte, Euchner GmbH + Co. KG, Leinfelden-Echterdingen<br />
Für Wartungs- und Servicearbeiten müssen auch heute noch an<br />
vielen Maschinen und Anlagen vorhandene Schutzeinrichtungen<br />
überbrückt, also manipuliert werden, da geeignete Betriebs -<br />
arten fehlen. Durch das Bereitstellen einer Betriebsartenwahl wird<br />
Bedienern stattdessen die Möglichkeit gegeben, die benötigte<br />
Betriebsart auszuwählen sowie die geeignete Schutzeinrichtung zu<br />
aktivieren. Für eine komfortable und allen gesetzlichen Bestimmungen<br />
entsprechende Betriebsartenwahl eignet sich ein <strong>elektro</strong> -<br />
nisches Schlüsselsystem wie EKS (Electronic-Key-System) der<br />
Euchner GmbH + Co. KG besonders gut.<br />
Einhaltung der gesetzlichen Bestimmungen<br />
Um eine Betriebsartenwahl gesetzes- und normenkonform einzusetzen,<br />
müssen die folgenden Anforderungen erfüllt sein:<br />
• Nur eine definierte Gruppe autorisierter Personen darf Zugang<br />
zur Nutzung eines Betriebsartenwahlschalters haben: Die<br />
Maschinenrichtlinie fordert, dass die Nutzung von gefährlichen<br />
Maschinenfunktionen auf bestimmte Personenkreise zu<br />
beschränken ist. Der Betriebsartenwahlschalter muss aus<br />
diesem Grund abschließbar sein. Passwort oder Schlüssel -<br />
schalter eignen sich nur bedingt. Es ist vorhersehbar, dass<br />
ein Passwort unkontrolliert weitergegeben wird oder ein<br />
Schlüssel permanent gesteckt bleibt.<br />
• Die Betriebsartenwahl muss einen Performance Level erfüllen:<br />
Normativ wird heute vermehrt gefordert, dass die Betriebsartenwahl<br />
zumindest einen PL c nach EN ISO 13849-1 erfüllt. Einen<br />
PL nur mit einem Passwort zu erfüllen, ist sicher nicht mehr<br />
tragbar, da es bessere Lösungen gibt.<br />
• Es müssen geeignete Schutzeinrichtungen für alle notwendigen<br />
Arbeiten an einer Maschine vorhanden sein: Entsprechend einer<br />
Risikobeurteilung muss für alle notwendigen Arbeiten an einer<br />
Maschine eine entsprechende Schutzeinrichtung zum Einsatz<br />
kommen. Auch bei speziellen Serviceeinsätzen muss das eigene<br />
Personal so gut wie möglich geschützt werden. Ein Umgehen<br />
von Schutzeinrichtungen ist auch dann nicht zulässig. Hier gilt<br />
nicht nur die Maschinenrichtlinie, sondern es muss die Betriebssicherheitsverordnung<br />
sowohl vom<br />
Maschinenbauer als auch vom<br />
Anwender erfüllt werden.<br />
Bild: Euchner<br />
Betriebsartenwahl mit Tasten<br />
Seit vielen Jahren werden Bedien -<br />
tableaus an Maschinen und Anlagen<br />
verwendet und haben sich in der Praxis<br />
bewährt. Wenn bei diesen Maschinen eine<br />
zusätzliche Betriebsart wie etwa eine<br />
Service-Betriebsart ergänzt werden soll,<br />
bietet es sich meist an, die Betriebsartenwahl<br />
mit Tasten auszuführen. Die<br />
technische Umsetzung ist in diesem Fall<br />
besonders einfach: Das EKS mit Datenschnittstelle<br />
oder auch das EKS Light<br />
kann als Zugangssystem verwendet<br />
werden, um den von der Maschinenrichtlinie<br />
geforderten eingeschränkten<br />
Benutzerkreis sicherzustellen.<br />
Für eine komfortable und allen gesetzlichen<br />
Bestimmungen entsprechende<br />
Betriebsartenwahl eignet sich ein<br />
<strong>elektro</strong>nisches Schlüsselsystem wie<br />
EKS von Euchner besonders gut<br />
38 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
SICHERHEITSSYSTEME/SAFETY<br />
PRAXIS<br />
Betriebsartenwahl über ein Touchpanel<br />
Zunehmend werden aber auch Touchpanels als Kommunikationsschnittstelle<br />
zwischen Mensch und Maschine<br />
oder Anlage eingesetzt. Durch die Vielzahl an Möglichkeiten,<br />
die ein Touchscreen bietet, liegt es nahe, auch<br />
die Betriebsart einer Maschine ausschließlich über den<br />
Touchscreen auszuwählen.<br />
Unter Verwendung des EKS FSA wurde deshalb ein<br />
Verfahren entwickelt, das die Betriebsartenwahl ohne<br />
zusätzliche mechanische Bedienelemente auf einem<br />
Touchpanel ermöglicht. Hierbei erfüllt der Touchscreen<br />
alle Anforderungen aus der Risikobeurteilung nach<br />
einem Performance Level (PLr).<br />
Bild: Euchner<br />
Aufbau der Systeme<br />
Das <strong>elektro</strong>nische Schlüsselsystem EKS besteht aus einer Lese -<br />
station sowie mindestens einem <strong>elektro</strong>nischen Schlüssel mit<br />
einem beschreibbaren Speicher. Dabei sind zwei grundsätzlich verschiedene<br />
Systeme verfügbar:<br />
• Das EKS mit Datenschnittstelle verfügt auf dem Schlüssel über<br />
einen frei programmierbaren Speicher. Mit diesem EKS lassen<br />
sich neben der Betriebsartenwahl gleichzeitig auch noch weitere<br />
Applikationen, wie etwa ein Zugang zu Steuerungen/Betriebs -<br />
parametern, Eintrag eines Ablaufdatums, etc. realisieren. Die<br />
Daten des Schlüssels werden von der Lesestation über die<br />
Datenschnittstelle (zum Beispiel Profinet, Profibus, USB Ethernet<br />
TCP/IP) an die Steuerung übertragen.<br />
• Das EKS Light besitzt 5 Ausgänge und die Auswertung des<br />
Schlüssels erfolgt direkt im Gerät. Durch die integrierte Auswertung<br />
kann es nur eine einzige Funktion übernehmen, beispielsweise<br />
die Kontrolle des Zugangs zur Betriebsartenwahl. Der<br />
Anschluss der Ausgänge erfolgt dabei direkt an die Steuerung<br />
oder, falls erforderlich, auch an die <strong>Sicherheitstechnik</strong>.<br />
Eine weitere Unterscheidung der Systeme erfolgt durch die Option<br />
FSA (For Safety Applications), die sowohl für EKS mit Datenschnittstelle<br />
als auch für EKS Light zur Verfügung steht. FSA-Geräte besitzen<br />
einen zweiten Kanal, der generell in Form eines zusätzlichen<br />
Ausgangs zur Verfügung steht. Dieser Ausgang wird immer sicherheitstechnisch<br />
ausgewertet.<br />
ik<br />
www.euchner.de<br />
Verschiedene Anwendungsbeispiele<br />
für das Electronic-Key-System EKS:<br />
hier.pro/ZVSdh<br />
Messe SPS: Halle 7, Stand 280<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 39
PRAXIS<br />
SICHERHEITSSYSTEME/SAFETY<br />
Erarbeitung und Umsetzung eines flexiblen Absicherungskonzepts für eine Abkantpresse<br />
Minimierung des Restrisikos<br />
Zusammen mit Fiessler Elektronik hat das Unternehmen Volz Werkzeugmaschinen ein geeignetes<br />
Sicherheitskonzept für eine in den Werkstätten Karthaus in Dülmen genutzte Abkantpresse erarbeitet<br />
und umgesetzt. Nun werden die Beschäftigten zusätzlich zur standardmäßig vorgesehenen<br />
Frontabsicherung Akas auch durch einen Sicherheitslichtvorhang der Serie BLVT geschützt.<br />
Götz Fiessler, CEO, Fiessler Elektronik GmbH & Co. KG, Aichwald<br />
Die Werkstätten Karthaus mit Sitz in Dülmen beschäftigen sich<br />
seit Jahren mit der qualifizierten Eingliederung von Menschen<br />
mit Behinderung in das Arbeitsleben. Mit Dienstleistungen unter<br />
anderem in den Bereichen Industriemontage, Textil- und Holzverarbeitung,<br />
Verpackungsarbeiten als auch in der Metallverarbeitung<br />
werden die Beschäftigten mit ihren individuellen Fähigkeiten für<br />
industrienahe Arbeiten eingesetzt. Dass dies in der Metallverarbeitung<br />
je nach Maschine auch mit einem erhöhten Restrisiko einher<br />
geht, zeigt das folgende Beispiel.<br />
Erarbeitung eines Sicherheitskonzepts<br />
Bei der Beschaffung einer neuen Abkantpresse sollte genau dieses<br />
Restrisiko auf ein Mindestmaß reduziert werden. Im Fokus stand<br />
dabei jeglicher Eingriff einer dritten Person in den Gefahrenbereich als<br />
auch das Klemmen der Finger an der Oberwange, wenn das Blech<br />
falsch gehalten wird. Im Zuge der Abklärung dieser Anforderungen<br />
nahm die Volz Werkzeugmaschinen GmbH & Co. KG in Witten Kontakt<br />
mit der Fiessler Elektronik GmbH & Co. KG mit Sitz in Aichwald<br />
auf, um ein geeignetes Sicherheitskonzept zu erarbeiten. Nach eingehender<br />
Diskussion wurde zusätzlich zu der standardmäßigen vorgesehen<br />
Frontabsicherung Akas auch ein Lichtvorhang implementiert.<br />
Dieser Lichtvorhang soll, wenn nötig, jegliche Abwärtsbewegung<br />
der Oberwange rechtzeitig stoppen. Damit werden Dritte, welche<br />
aus Unachtsamkeit in den Gefahrenbereich gelangen, geschützt<br />
und auch das Risiko der Quetschmöglichkeit der Hände an der Oberwange<br />
wird abgefangen.<br />
Volz Werkzeugmaschinen hat zusammen mit Fiessler Elektronik ein<br />
geeignetes Sicherheitskonzept für eine neue Abkantpresse für die<br />
Werkstätten Karthaus erarbeitet<br />
Bild: Fiessler Elektronik<br />
Das Sicherheitssystem besteht aus einer Frontabsicherung<br />
Akas sowie einem Sicherheitslichtvorhang der Serie BLVT<br />
Bild: Fiessler Elektronik<br />
40 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
SICHERHEITSSYSTEME/SAFETY<br />
PRAXIS<br />
Sicherheitslichtvorhang<br />
mit Blankingfunktion BLVT<br />
PLUS<br />
• Ausblenden von Hindernissen im Schutzfeld durch Blanking<br />
• integriertes Schaltgerät, Schützkontrolle und Wiederanlaufsperre<br />
über Dip-Schalter aktivierbar<br />
• Schütze/Ventile direkt anschließbar, Schaltvermögen 0,5 A/24 V<br />
• 7 bis 247 Strahlen bei Schutzfeldhöhen von 100 mm bis 2500 mm<br />
• kleiner Sicherheitsabstand durch kurze Reaktionszeiten – 6 ms bis<br />
37 ms, je nach Baulänge<br />
• Mikrocontrollerüberwachung der Sicherheitsfunktionen<br />
• rückgelesene Halbleiterausgänge mit Kurzschluss- und Querschlussüberwachung.<br />
• Muting und Taktbetrieb mit optionalem Sicherheitsschaltgerät<br />
PLSG<br />
• eingebaute Selbstdiagnose mit Fehleranzeige<br />
• Schutzart IP 65<br />
Elf verschiedene Blanking-Programme<br />
Weitere Anforderungen an den Lichtvorhang bestehen darin, dass<br />
einerseits eine vorgelagerte Blechauflage im Bereich des Lichtvorhangs<br />
ausgeblendet werden muss. Andererseits sollen auch die zu<br />
bearbeitenden Belche mit 6 mm Stärke nicht zu einer Abschaltung<br />
führen. Die Auswahl fiel deshalb auf einen Sicherheitslichtvorhang<br />
der Serie BLVT aus dem Hause Fiessler Elektronik. Neben einer<br />
schnellen Reaktionszeit bietet dieser Lichtvorhang bis zu elf verschiedene<br />
Blanking-Programme, sodass er an sehr unterschiedliche<br />
Anwendungsbereiche einfach angepasst werden kann. Ein Vorteil,<br />
auf den in den Werkstätten Karthaus häufig zurückgegriffen wird,<br />
da zusätzlich die Höhe der Biegehilfeauflage variieren kann. Die<br />
jeweilige Position wird nun jeweils einfach neu eingelernt.<br />
Integration zusätzlicher Funktionen<br />
Des Weiteren sollte der Lichtvorhang so in das Sicherheitskonzept<br />
eingebunden werden, dass er per Schlüsselschalter sowohl zu- als<br />
auch abgeschaltet werden kann. Je nach Qualifikation und Fähigkeit<br />
des Bedieners hat der Gruppenleiter dadurch die Möglichkeit, die<br />
Maschine mit oder ohne Lichtvorhang zu betreiben. Ein Fingerschutz<br />
ist in jedem Fall durch das Abkantpressenabsicherungs -<br />
system Akas zu jeder Zeit gewährleistet. Um den Aufwand durch<br />
zusätzliche Geräte oder Komponenten gering zu halten, wurden die<br />
neuen Funktionen – das Programmieren als auch die Auswertung<br />
des Lichtvorhangs – auf der vorhandenen Sicherheitssteuerung<br />
FPSC von Fiessler Elektronik integriert. Diese Integration wurde<br />
dann nach Vorgabe seitens der Firma Volz von Fiessler Elektronik<br />
durchgeführt und getestet. Die Installation, Inbetriebnahme und<br />
Einweisung an der Maschine vor Ort führte Volz Werkzeugmaschinen<br />
dann selbst durch. Somit wurde eine Standard-Abkantpresse<br />
innerhalb kurzer Zeit fit für einen neuen Anwendungsfall gemacht.<br />
Und die Beschäftigten der Karthaus Werkstätten werden nun optimal<br />
vor Arbeitsunfällen an der Abkantpresse geschützt.<br />
ik<br />
www.fiessler.de<br />
Details zu den Lichtvorhängen und<br />
Sicherheitslichtschranken von Fiessler:<br />
hier.pro/h8j0J<br />
Messe SPS: Halle 7, Stand 196<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
Überträgt‘s?<br />
WWW.EMTRON.DE<br />
SICHERE STROMVERSORGUNG FÜR DIE<br />
VERLÄSSLICHE BILDÜBERTRAGUNG.<br />
Wir verstehen Branchen und Anforderungen anwendungsbezogen<br />
und beraten unsere Kunden bei<br />
der spezifischen Auswahl von Stromversorgungen<br />
herstellerunabhängig.<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 41<br />
KOMPETENZ, DIE ELEKTRISIERT.
PRAXIS<br />
SICHERHEITSSYSTEME/SAFETY<br />
Ein Sicherheits-Laserscanner für den Außenbereich – nach IEC62998 zertifiziert<br />
Absicherung fahrerloser<br />
Transportsysteme bei jedem Wetter<br />
Mit dem OutdoorScan3 präsentiert Sick einen nach IEC62998 zertifizierten Sicherheits-Laserscanner für den Außenbereich.<br />
Er wurde mit dem Ziel entwickelt, intralogistische Prozesse zu beschleunigen und dabei den Personenschutz<br />
einhergehen zu lassen. Im Fokus stehen dabei fahrerlose Transportsysteme, die zwischen Hallen wechseln und Güter<br />
im Außenbereich bei Sonne, Regen, Schnee oder Nebel transportieren müssen.<br />
Michael Badeja, Product Manager Sicherheits-Laserscanner im Global Business Center Industrial Safety der Sick AG, Waldkirch<br />
Der Automatisierungsgrad industrieller Prozesse, wie man ihn<br />
bereits in „Indoor“-Industrieumgebungen kennt, wird nun mit<br />
dem Sicherheits-Laserscanner OutdoorScan3 der Sick AG auch im<br />
Außenbereich möglich. Er kann trotz verschiedener Wettereinflüsse<br />
stationäre und mobile Anwendungen ohne zusätzliche Schutzeinrichtungen<br />
absichern. Diese nachweislich intelligente Funktionalität<br />
sowie das robuste Design des OutdoorScan3 wurde nach der<br />
IEC62998, der neuen Norm für Sicherheitssensorik, zertifiziert und<br />
eröffnet Anwendern die Möglichkeit, bei gleichzeitig hoher Personensicherheit<br />
und deutlicher Effizienzsteigerung noch produktiver<br />
zu arbeiten. Darüber hinaus können Flächen in Produktion und Lager<br />
neu gedacht und optimal genutzt werden. Die dadurch mögliche<br />
Mensch-Maschinen-Kollaboration und das sichere Navigieren von<br />
fahrerlosen Transportsystemen (FTS) im Außenbereich kann eine<br />
reale, sich selbst steuernde Wertschöpfungskette im Sinne von Industrie<br />
4.0 schaffen.<br />
Eine bessere Optikhaube und ein Einbau über Kopf<br />
In bestimmten intralogistischen Prozessen sind Fahrerlose Transportsysteme<br />
oder kleine Transportfahrzeuge kaum noch wegzudenken.<br />
Sie stellen eine Schlüsseltechnologie für die Automatisierungs-<br />
Durch die neue Scantechnologie Outdoor<br />
SafeHDDM arbeitet der Sicherheits-Laserscanner<br />
auch bei einer Sonneneinstrahlung mit einer<br />
Beleuchtungsstärke von bis zu 40.000 Lux fehlerfrei<br />
konzepte der Zukunft dar. Der Schritt nach draußen, ohne zusätz -<br />
liche Absicherungen, blieb ihnen aber bisher verwehrt. Die Ausfälle<br />
waren zu hoch, Messdaten zu ungenau und die Personensicherheit<br />
nicht gewährleistet. Mit dem OutdoorScan3 kann Sick diese<br />
Herausforderung nun lösen: Die optimierte Optikhaube lässt Wettereinflüsse<br />
einfach abperlen. Zusätzlich steht der Sicherheits-Laserscanner<br />
fast immer Kopf. Das bedeutet, dass durch seinen Einbau<br />
über Kopf keine Partikel oder Wasser auf dem Gerätekragen bleiben.<br />
Damit sowie mit entsprechend abgestimmten Algorithmen<br />
kann selbst bei eingeschränkter Sicht weitergearbeitet werden.<br />
Der OutdoorScan3 bietet aber nicht nur ein robustes Design und<br />
eine verbesserte Optikhaube, sondern bringt durch das hohe Sicherheitsniveau<br />
PL d nach EN ISO 13849-1 sowie durch die sichere<br />
Selbstdiagnose weitere Eigenschaften mit, die ein Sicherheitssensor<br />
für den Außenbereich zwingend benötigt. Hinzu kommen Eigenschaften<br />
wie eine Schutzfeldreichweite von bis zu 4 m und ein Scanbereich<br />
bis 275°. Dadurch bietet der Laserscanner einen reibungslosen<br />
Produktionsablauf in einem Temperaturbereich von -25 °C bis<br />
+50 °C. Mit dem intuitiven Engineeringtool Safety Designer von<br />
Sick und Diagnose-Optionen über das Display ist eine einfache und<br />
schnelle Inbetriebnahme möglich. Durch standardisierte Schnittstellen<br />
kann der OutdoorScan3 zudem schnell montiert sowie verdrahtet<br />
werden. Und dank eines Systemsteckers kann bei Beschädigung<br />
des Scanners ein einfacher Gerätetausch durchgeführt werden.<br />
Bild: Sick<br />
Bild: Sick<br />
Bild: Sick<br />
Zudem erkennt der intelligente Software-<br />
Algorithmus des OutdoorScan3 Regen...<br />
...und auch Schnee und filtert diese Umwelteinflüsse<br />
problemlos aus<br />
42 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
Bild: Sick Bild: Sick<br />
Der nach der IEC62998 zertifizierte Sicherheits-Laserscanner OutdoorScan3 ermöglicht beschleunigte intralogistische Prozesse sowie Personen -<br />
sicherheit im Außenbereich<br />
Reibungslose Verknüpfung über Hallengrenzen hinweg<br />
Im Produktionsalltag ist eine Produktionskette oft nicht auf zusammenhängende<br />
Innenräume beschränkt. Fahrerlose Transportfahrzeuge<br />
transportieren in vielen Fertigungshallen Lasten und sorgen<br />
für eine optimale Bestückung der Fertigungsplätze. Erst durch den<br />
Einsatz von Sicherheits-Laserscannern wird das gemeinsame Arbeiten<br />
von Mensch und FTS an einem Ort möglich. Der OutdoorScan3<br />
ermöglicht nun die reibungslose Verknüpfung von Produktionsabläufen<br />
und Logistikprozessen auch über Hallengrenzen hinweg. Ein<br />
Umladen auf Schienenfahrzeuge, der Bau von Förderbrücken oder<br />
das Errichten anderer Transportmethoden entfallen.<br />
Um ein gemeinsames Arbeiten von FTS und Mensch sicher zu stellen,<br />
müssen hohe Sicherheitsanforderungen an fahrerlose Transportsysteme<br />
im Außenbereich erfüllt werden. So muss die Personensicherheit<br />
bei allen Wettereinflüssen oder bei Verschmutzung<br />
jederzeit gewährleistet sein. Gleichzeitig erwartet der Anwender<br />
Selbst bei Nebel<br />
detektiert der<br />
Laserscanner<br />
dank einer speziellen<br />
FogSight-<br />
Nebelfunktion<br />
immer noch alle<br />
Hindernisse<br />
eine Produktivitätssteigerung. Da mechanische Kontaktleisten als<br />
gängiges Absicherungskonzept im Außenbereich entfallen können,<br />
wird ein flexibler und produktiver Warenfluss erreicht, ganz ohne<br />
mechanische, räumliche Abtrennung und bei gleichbleibend angemessener<br />
Geschwindigkeit.<br />
Optimierte Funktionalität bei jedem Wetter<br />
Außerdem spielt beim OutdoorScan3 das Wetter keine Rolle mehr –<br />
ob Sonne, Regen, Schnee oder Nebel. Durch die neue Scantech -<br />
nologie Outdoor SafeHDDM arbeitet der Laserscanner auch bei<br />
einer Sonneneinstrahlung mit einer Beleuchtungsstärke von bis zu<br />
40.000 Lux fehlerfrei. Zudem erkennt der intelligente Software-<br />
Algorithmus des OutdoorScan3 Regen und Schnee und filtert diese<br />
Umwelteinflüsse problemlos aus – Regen beispielsweise bis zu<br />
einer Niederschlagsstärke von 10 mm/h. Selbst bei Nebel detektiert<br />
der OutdoorScan3 aufgrund einer speziellen FogSight-Nebelfunk -<br />
tion alle Hindernisse absolut gewissenhaft. Das bedeutet, dass er<br />
dank seiner intelligenten Auswertung selbst bei einer reduzierten<br />
Sichtweite bis 50 m sicher arbeiten kann.<br />
Damit schließt der OutdoorScan3 eine wichtige Lücke in der Automatisierung<br />
industrieller Prozesse und eröffnet vielzählige Möglichkeiten<br />
für bisherige und neue Anwendungsfelder. Dies schafft der<br />
Laserscanner sowohl bei der Absicherung von gefährlichen Maschinen<br />
und der Navigation fahrerloser Transportsysteme, als auch beispielsweise<br />
im Fall der Positionierung von Fluggastbrücken. Das<br />
Anwendungsfeld des Sicherheits-Laserscanners bietet somit zahlreiche<br />
Einsatzgebiete, etwa in der Landwirtschaft, der Logistik oder<br />
auch in Hafenanlagen.<br />
ik<br />
www.sick.com<br />
INFO<br />
<strong>elektro</strong><br />
Weitere Informationen zu Sensor - <strong>AUTOMATION</strong><br />
lösungen für mobile Plattformen von Sick:<br />
hier.pro/8rUvG<br />
Messe SPS: Halle 7A, Stand 340<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 43
PRAXIS<br />
DATENKOMMUNIKATION/SAFETY<br />
Hersteller-Community: erste Geräte und Services sind verfügbar<br />
IO-Link Safety ist bereit für den Einsatz<br />
IO-Link wächst unaufhaltsam, auch international. Ende 2018 gab es bereits 11,4 Millionen gemeldete Knoten. Seit kurzem<br />
ist eine neue Basis-Spezifikation verfügbar, in die die bisherigen Erfahrungen eingeflossen sind und die die Integration<br />
in übergeordnete Systeme vereinfacht und vereinheitlicht. Das seit ein paar Jahren unter dem Namen IO-Link<br />
Safety entwickelte Thema funktional sicherer Kommunikation auf IO-Link setzt darauf auf und macht den Übergang<br />
zur überlagerten funktional sicheren Kommunikation (z.B. Feldbus/FSCP) transparenter. Die entsprechende Spezifikation<br />
V1.1 ist konzeptgeprüft und steht seit Frühjahr 2018 auf der IO-Link-Webseite zur Verfügung.<br />
Dr. Wolfgang Stripf ist in der Profibus Nutzerorganisation verantwortlich für die ’Application Profiles‘<br />
schaltfunktionen wie Not-Aus oder Not-<br />
Halt und entsprechende binäre Sensoren<br />
wie Taster, Lichtgitter, Laserscanner<br />
sind weit verbreitet. Mit IO-Link Safety<br />
ist es möglich, auch analoge Messungen<br />
einfach und sicher zu erfassen und die<br />
Sicherheitssteuerung entscheiden zu<br />
lassen, ob sicher abgeschaltet/angehalten<br />
werden muss, oder kollaborativ weitergearbeitet<br />
werden kann.<br />
1 Funktional sichere Module am Remote-I/O<br />
Die zuständige Arbeitsgruppe hat sich seither hauptsächlich mit der<br />
Klärung von Fragen zu Test und Zertifizierung und mit der Planung<br />
von Entwicklungsunterstützung durch Workshops und Schulung beschäftigt.<br />
Auch die internationale Standardisierung in der IEC wurde gestartet<br />
und vorangetrieben.<br />
Klassische sichere Automatisierung und IO-Link<br />
Zum besseren Verständnis seien die Technik von IO-Link Safety und<br />
einige wichtige Vorzüge hier kurz vorgestellt. Ausgangspunkt soll<br />
die klassische Anbindung von einfachen Sicherheitsgeräten an Remote-I/O<br />
am Feldbus mit einem funktional sicheren Kommunikationsprofil<br />
(FSCP) sein. Je nach Typ des Sensors oder Aktors wird ein<br />
FS-AE (Analogeingang), FS-AA (Analogausgang), FS-DE (Digitaleingang)<br />
oder FS-DA (Digitalausgang) benötigt, um moderne Sicherheitslösungen<br />
realisieren zu können. Wie bereits bei Basis-IO-Link,<br />
wird mit IO-Link Safety die Vielfalt der E/A-Module auf einen Typ,<br />
den FS-Master reduziert. Insbesondere bei kompakten Remote-I/O<br />
ist die beliebige Anschlussmöglichkeit von nicht-sicherheitsbezogenen<br />
und beliebigen sicherheitsbezogenen Ein-/Ausgabegeräten<br />
oder Mechatronikeinheiten eine große Erleichterung. Bisher war die<br />
funktionale Sicherheit in der Automatisierung geprägt durch Ab-<br />
Wie arbeitet IO-Link Safety?<br />
Prinzipiell arbeitet IO-Link Safety wie die<br />
meisten FSCP nach dem Black-Channel-<br />
Prinzip. Eine zusätzliche funktional sichere<br />
Kommunikationsschicht auf IO-Link<br />
sorgt für sichere Datenübertragung. Diese<br />
Schicht kann bei IO-Link sehr einfach<br />
gehalten werden, weil es nur Punkt-zu-<br />
Punkt-Verbindungen gibt. Jeweils ein<br />
universelles FS-Device mit IO-Link<br />
Safety passt zu allen FSCPs, sofern es<br />
mindestens einen FS-Master für diesen FSCP x gibt. Da es in der<br />
Regel spezialisierte Hersteller sind, die sich mit IO-Link-Mastern an<br />
bestimmten Feldbussen befassen, ist es naheliegend für diese Spezialisten,<br />
sich der FS-Master-Variante zu widmen. Die FS-Device-<br />
Hersteller können sich auf die Sicherheitsaufgabe der Geräte konzentrieren.<br />
Ähnlich wie bei IO-Link mit dem Übergang vom sogenannten SIO-<br />
Modus (Schaltbetrieb) gibt es auch bei IO-Link Safety eine Migrationsstrategie<br />
vom redundanten Schaltbetrieb zur funktional sicheren<br />
Kommunikation. Sichere Abschalt-Sensoren werden auch OSSD<br />
genannt (Output Switching Sensing Device). IO-Link Safety hat sich<br />
dafür entschieden, die Vielzahl an existierenden OSSD-Lösungen<br />
auf einen im Positionspapier CB24I des ZVEI definierten Typ C und<br />
Klasse 1 einzuschränken, der eine große Zahl von Fällen am Markt<br />
abdeckt. Die Lösung wird mit OSSDe bezeichnet. Das redundante<br />
OSSDe-Signal ist bei IO-Link Safety auf den Pin 2 des M12-Steckers<br />
gelegt. Diese Belegung ist konform zu den Festlegungen der Automatisierungsinitiative<br />
der deutschen Automobilindustrie (AIDA). Die<br />
vielen bekannten Eigenschaften von IO-Link bietet auch IO-Link<br />
Safety.<br />
Bild: IO-Link Konsortium<br />
44 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
DATENKOMMUNIKATION/SAFETY<br />
PRAXIS<br />
Bild: IO-Link Konsortium<br />
3 Erleichterte Integration am<br />
Beispiel Profisafe (SMI)<br />
Bild: IO-Link Konsortium<br />
2 Black-Channel-Prinzip von IO-Link Safety<br />
Welche Entwicklungsunterstützung gibt es?<br />
Die IO-Link Community muss nicht dafür sorgen, dass ein Development<br />
Kit für IO-Link Safety entwickelt wird. Es ist üblich, dass bestimmte<br />
Mitgliedsfirmen, sogenannte Technology-Provider, bereits<br />
in der Designphase eines Gerätes beratend tätig sind und Produkte<br />
anbieten. Manche stellen für die Entwicklungsphase rein funktionale<br />
Produkte (Pseudo-FS-Master mit Tool bzw. Pseudo-FS-Device) als<br />
„Gegenspieler“ zum eigenen zu entwickelnden FS-Device oder FS-<br />
Master zur Verfügung. Die Entwickler hängen somit nicht von der<br />
Verfügbarkeit zertifizierter Geräte als „Gegenspieler“ ab.<br />
Manche bieten vorzertifizierte Safety-Communication-Layer-Stacks<br />
für das IO-Link-Safety-Protokoll an und ersparen dem Entwickler somit<br />
diesen Teil einer Entwicklung und einer Sicherheitsprüfung<br />
durch eine Prüfstelle. Ein Designer oder Entwickler kann sich voll<br />
und ganz auf seine eigentliche Sicherheitsgerätetechnologie konzentrieren.<br />
Die Test-Spezifikation V1.0 von IO-Link Safety enthält die<br />
nach wissenschaftlichen Gesichtspunkten entwickelten Test-Scripts<br />
für den FS-Device- als auch für den FS-Master-Kommunikationstest.<br />
Manche Technology-Provider können daher FS-Device-Erweiterungen<br />
für vorhandene Device-Tester anbieten, bzw. neue FS-Master-<br />
Tester, die auf die neue SMI-Schnittstelle aufsetzen.<br />
Wie sieht es aus mit der Integration?<br />
Die Integrationsspezifikation von IO-Link in Profinet ist kurz vor der<br />
Verabschiedung. Sie dient als Anregung und Vorbild für Integrationen<br />
in andere Feldbusse und wird um die Integration von IO-Link<br />
Safety erweitert. Hierzu gibt es bereits ein White Paper auf der IO-<br />
Link-Webseite mit grundsätzlichen Überlegungen. Bild 3 zeigt die<br />
obersten Schichten eines Masters, in diesem Fall die eines FS-Masters,<br />
bestehend aus dem Konfigurationsmanager, der Parameterdatenhaltung,<br />
dem azyklischen Datenaustausch, der Diagnoseeinheit<br />
und des zyklischen Prozessdatenaustauschs. IO-Link Safety hat das<br />
Standard-SMI erweitert; so z.B. beim Konfigurationsmanager wegen<br />
der sicheren Parameter. Eine Spezialität bildet der Splitter/Composer<br />
beim zyklischen Prozessdatenaustausch. Hier erfolgt die Abspaltung<br />
der Safety-PDU von den nicht-sicherheitsbezogenen Prozessdaten<br />
in einer empfangenen IO-Link-Nachricht bzw. die Zusammensetzung<br />
vor dem Versand. SMI ist für IO-Link Safety von essenzieller<br />
Bedeutung. Durch die detaillierten Festlegungen des SMI<br />
beim FS-Master können die Sicherheitsbeurteilungen von der Implementierungsebene<br />
auf die Spezifikationsebene verlegt werden.<br />
Test, Assessment und Zertifizierung sind geregelt<br />
Verfügbarkeit ist die notwendige Voraussetzung für funktionale Sicherheit<br />
(FS). Entsprechend gibt es bestimmte EMV-Normen und<br />
auch Normen für die elektrische Sicherheit, die zu erfüllen sind. Diese<br />
können generisch, sektorbezogen oder produktspezifisch sein.<br />
Auch die zugrundeliegende Übertragungseinrichtung IO-Link als<br />
Black Channel zählt zu diesem Teil. Hier werden die Interoperabilität<br />
und Konformität zu IO-Link nach den Regeln der IO-Link Community<br />
geprüft. In der Regel können die üblichen Tester mit geringen Modifikationen<br />
eingesetzt werden. Entwickler können die angebotenen<br />
FS-Device-Tester in der Entwickungsphase verwenden und sich damit<br />
weitgehend vor Überraschungen bei der Sicherheitsprüfung<br />
schützen. Von der IO-Link Community und von einer Prüfstelle auditierte<br />
IO-Link-Testzentren führen diese Tests durch.<br />
Gibt es verfügbare Geräte?<br />
Die Planungen der IO-Link Community zur SPS-Messe <strong>2019</strong> haben<br />
gezeigt, dass es bereits erste Geräte gibt, unter anderem einen FS-<br />
Master. Mehrere Technology-Provider werden Produkte und Services<br />
zur Entwicklung von FS-Master und FS-Device zeigen. ge<br />
www.io-link.com<br />
IO-Link Safety Workshop,<br />
9./10.10.<strong>2019</strong> in Karlsruhe:<br />
hier.pro/0Jxuh<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 45
PRAXIS<br />
MASCHINENSICHERHEITSVERORDNUNG<br />
Was ändert sich bei der elektrischen Ausrüstung von Maschinen gemäß DIN EN 60204-1<br />
Der Bemessungskurzschlussstrom<br />
muss ermittelt werden<br />
Nachdem schon im Jahr 2016 die sogenannte Maschinensicherheitsnorm IEC 60204-1 in aktualisierter Form veröffentlich<br />
wurde, ist vor kurzem die europäische bzw. deutsche Ausgabe als DIN EN 60204-1 erschienen. In der<br />
neuen Ausgabe der Norm sind die grundlegenden Sicherheitsanforderungen an die elektrische Ausrüstung von<br />
Maschinen vertieft worden. Dabei wurden wichtige Kapitel überarbeitet und hilfreiche Anhänge ergänzt.<br />
Dirk Meyer ist Manager Special Applications bei Eaton in Bonn<br />
Die wesentliche Änderung der Norm besagt, dass nun der Bemessungskurzschlussstrom<br />
der gesamten elektrischen Ausrüstung<br />
ermittelt und in der Dokumentation angegeben werden<br />
muss. Dafür stehen drei Verfahren zur Verfügung. Eine Möglichkeit<br />
besteht darin, die Konstruktionsregeln auszuwerten, den Bemessungskurzschlussstrom<br />
anhand vorhandener Daten zu berechnen<br />
bzw. geeignete Typprüfungen durchzuführen.<br />
Für den Nachweis der Kurzschlussfestigkeit der Anlage kann die IEC<br />
61439-1 zugrunde gelegt werden. Eine Tabelle in der EN 61439-1<br />
eignet sich als Checkliste, die sich auf eine typgeprüfte Referenzanlage<br />
bzw. die sogenannte Referenzkonstruktion bezieht. Können die<br />
einzelnen Punkte der Tabelle mit „Ja“ beantwortet werden, so gilt<br />
die Kurzschlussfestigkeit als gegeben. Soll auf eine Typprüfung der<br />
Anlage verzichtet werden, sollte die Berechnungsmethode angewendet<br />
werden. Die Berechnung des Bemessungskurzschlussstroms<br />
erfolgt am besten mittels<br />
eines geeigneten Softwaretools.<br />
Stromkreise von Schaltgerätekombinationen gelten<br />
als Sonderfälle, für die unter bestimmten Voraussetzungen<br />
kein Nachweis erforderlich ist. Das<br />
gilt für Schaltgerätekombinationen mit einer Bemessungskurzzeitstromfestigkeit<br />
oder einem bedingten<br />
Bemessungskurzschlussstrom von höchstens<br />
10 kA eff . Bei Schaltgerätekombinationen oder<br />
Stromkreisen, die mit strombegrenzenden Komponenten<br />
ausgestattet sind, darf der maximale<br />
Durchlassstrom dieser Schutzgeräte einen Spitzenwert<br />
von 17 kA nicht überschreiten.<br />
„Einrichtungen zum Trennen und Ausschalten“ nun auch solche Einrichtungen<br />
aufgenommen, die die Energiezufuhr unterbrechen und<br />
damit beispielsweise den unerwarteten Anlauf einer Maschine verhindern.<br />
Ein so geeigneter Hauptschalter – der korrekte Begriff aus<br />
der Norm ist Netztrenneinrichtung – kann zur Verhinderung des unerwarteten<br />
Anlaufs eingesetzt werden, wenn er die definierten Anforderungen<br />
an eine „Netztrenneinrichtung nach DIN EN 60204-1“<br />
erfüllt. Darüber hinaus kann der Schalter als strombegrenzende Einrichtung<br />
genutzt werden, sodass der Nachweis der Kurzschlussfestigkeit<br />
mittels Ableitung oder Berechnung entfällt. Oft lassen sich<br />
die Anforderungen auch durch die Kombination von entsprechend<br />
dimensionierten Schaltern optimal erfüllen.<br />
Durch die Auswahl der richtigen Schaltgerätetechnik lassen sich also<br />
nicht nur die Anforderungen der Norm recht einfach erfüllen, es<br />
Bild: Eaton<br />
Leistungsschalter begrenzen den Strom<br />
Leistungsschaltern tragen aufgrund ihrer besonderen<br />
Eigenschaften ideal dazu bei, die Normen zu erfüllen.<br />
In die EN 60204-1 wurden unter dem Punkt<br />
Um eine Kurzschlussprüfung zu vermeiden,<br />
soll der Durchlassstrom auf I d = 17 kA<br />
begrenzt werden. Der erste Schalter begrenzt<br />
den Kurzschlussstrom auf I d < 30 kA<br />
und der dahinterliegende Schalter begrenzt<br />
dann auf die notwendigen 17 kA,<br />
womit für diesen Schrank keine Kurzschlussprüfung<br />
mehr notwendig ist<br />
46 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
MASCHINENSICHERHEITSVERORDNUNG<br />
PRAXIS<br />
Bild: Eaton<br />
Soll eine externe Schutzeinrichtung<br />
sowohl Umrichter<br />
als auch Motor sichern, muss<br />
als Voraussetzung die Schleifenimpedanz<br />
des Stromkreises<br />
ermittelt werden<br />
bieten sich darüber hinaus auch Möglichkeiten, aufgrund der erforderlichen<br />
Maßnahmen zusätzliche Funktionalitäten zu nutzen. Die<br />
digitalen Leistungsschalter der NZM-Reihe von Eaton beispielsweise<br />
erfüllen nicht nur die oben genannten Anforderungen an eine<br />
Netztrenneinrichtung sowie zur Strombegrenzung, sondern sie bieten<br />
auch eine präzise Energiemessung und ein integriertes Lifecycle<br />
Management zur Steigerung der Anlagenverfügbarkeit.<br />
Fehlerstromschutz und Frequenzumrichter<br />
In das Kapitel „Schutz der Ausrüstung“ wurde auch der Erdschlussbzw.<br />
Fehlerstromschutz aufgenommen. Es erfolgt ein direkter Hinweis<br />
auf die IEC TR 60755, die die Fehlerstromschutzeinrichtungen<br />
(RCD) zum Inhalt hat. RCDs sind ein probates Mittel zum Schutz von<br />
Personen vor elektrischen Schlägen sowie zur Vermeidung von<br />
Bränden. Waren in der Vorgängerversion RCDs für Steckdosenkreise<br />
bis 20 A nur optional, so sind in der aktuellen Fassung FI-Schutzschalter<br />
mit einem Bemessungsdifferenzstrom von 30 mA generell<br />
vorgeschrieben. Ihr Einsatz ist auch dann unerlässlich, wenn Frequenzumrichter<br />
zum Einsatz kommen.<br />
In der aktuellen Fassung der DIN EN 60204-1 ist auch eine Prüfung<br />
von Antriebssystemen vorgeschrieben. Obwohl gerade die Frequenzumrichter<br />
der neuesten Generation über einen integrierten<br />
Überlast- und Kurzschlussschutz verfügen, der beim Auftreten eines<br />
Fehlers sowohl Umrichter als auch Motor eigenständig abschaltet,<br />
kann jedoch auch eine externe Schutzeinrichtung diese Aufgabe<br />
übernehmen. Dann muss als Voraussetzung die Schleifenimpedanz<br />
des Stromkreises geprüft werden. Nur so ist sichergestellt, dass eine<br />
geeignete Schutzeinrichtung zum Einsatz kommt und auch zuverlässig<br />
anspricht. In der aktuellen Fassung der DIN EN 60204-1 wurde<br />
außerdem festgelegt, dass die Unterbrechung der Energiezufuhr<br />
durch die Netztrenneinrichtung zur Aktivierung der Stopp-Funktion<br />
eines Frequenzumrichters als Stopp der Kategorie 0 angesehen<br />
werden kann.<br />
Vorgaben für die Dokumentation<br />
Wer den Aufbau der Anlage gemäß der DIN EN 60204-1 dokumentieren<br />
möchte, muss den Bemessungskurzschlussstrom ermitteln<br />
und angeben sowie eine Wärmebilanz erstellen, um so die Überhitzung<br />
des Schaltschranks während des Betriebes zu vermeiden. Die<br />
IEC 61439 gibt einen Überblick über die möglichen Verfahren. Zu<br />
den Vorgaben gehört, dass Schaltgerätekombinationen mit einem<br />
Anlagennennstrom von mehr als 1.600 A gemäß IEC 61439 grundsätzlich<br />
geprüft werden müssen, für Bemessungsströme bis 1600 A<br />
ist eine Berechnung ausreichend. Ströme bis 630 A kommen im<br />
Mittels Durchlasskennlinie lässt sich ein geeigneter Schalter<br />
ermitteln. Er begrenzt den Kurzschlussstrom von 33 kA auf<br />
die zulässigen 17 kA<br />
Maschinenbau häufig vor. Die Berechnung erfolgt nach dem sogenannten<br />
RDF-Verfahren (Rated Deversity Factor), bei Strömen bis<br />
1.600 A erfolgt die Berechnung gemäß IEC 60890. Der Bemessungsbelastungsfaktor<br />
ist gemäß DIN EN 61439 -1 der vom Hersteller<br />
einer Schaltgerätekombination angegebene Prozentwert des Bemessungsstroms,<br />
mit dem die Abgänge dauernd und gleichzeitig<br />
belastet werden können, unter Berücksichtigung der gegenseitigen<br />
thermischen Beeinflussung. In der Regel geben die Schaltgerätehersteller<br />
für ihre einzelnen Geräte die jeweiligen Verlustleistungen an,<br />
aus denen sich die Wärmeentwicklung einfach ermitteln lässt. Dazu<br />
bieten auch die Schaltschrankhersteller geeignete Software-Tools,<br />
um die Temperaturverteilung im Schaltschrank zu ermitteln.<br />
Gemäß Neufassung der DIN EN 60204-1 sind nun auch EMV-Störfestigkeits-<br />
bzw. entsprechende Emissionstests zu dokumentieren.<br />
Erfüllen aber die eingesetzten elektrischen Komponenten die relevanten<br />
EMV-Anforderungen bereits gemäß der geltenden Normen<br />
und Nachweise, kann darauf verzichtet werden. In der Regel wird<br />
dies durch die CE-Kennzeichnung belegt. Bei der Montage dieser<br />
Komponenten ist jedoch auf die Betriebsanleitungen der Hersteller<br />
zu achten. In die Norm wurde auch die Prüfung der Umgebungsbedingungen<br />
aufgenommen. Die Komponenten des Schaltschranks<br />
sind demgemäß zu überprüfen, ob sie die Anforderungen bezüglich<br />
der Vibration-, Stoß- und Schockfestigkeit erfüllen. Zu beachten ist<br />
auch die Höhe über N.N. des zukünftigen Betriebsortes.<br />
ge<br />
www.eaton.com<br />
Ein Whitepaper zum Thema:<br />
hier.pro/piOYi<br />
Messe SPS: Halle 9, Stand 371<br />
INFO<br />
<strong>elektro</strong><br />
<strong>AUTOMATION</strong><br />
Bild: Eaton<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 47
NEWS<br />
SAFETY<br />
Absoluter Safety Drehgeber von Siko<br />
Positionserfassung für Nutzfahrzeuge<br />
Bild: Siko<br />
Mit dem WH58MR stellt Siko einen absoluten<br />
Safety-Drehgeber mit Hohlwelle vor. Er kann<br />
wahlweise mit einer einseitig offenen Hohlwelle<br />
von 10 bis 15 mm ausgestattet werden.<br />
Und das bei einem Außendurchmesser von<br />
lediglich 58 mm. Es stehen neben M12 Stecker<br />
auch Varianten mit Kabelabgang oder<br />
kundenspezifischen Steckverbindern zur Verfügung.<br />
Schock- und Vibrationsbelastungen,<br />
UV-Beständigkeit, das optionale salznebelbeständige<br />
Gehäuse sowie IP67 prädestinieren<br />
den Geber für den Einsatz in besonders rauen<br />
Anwendungen. Der Encoder basiert auf der<br />
Pure.Mobile-Technologieplattform. Diese Technologie<br />
wurde speziell für Aufgaben der Positionserfassung<br />
in Nutzfahrzeugen entwickelt<br />
und erfüllt die EMV-Anforderungen für Bau-,<br />
Land- und Forstmaschinen Der Encoder basiert<br />
zudem auf einer verschleißfreien, magnetischen<br />
Abtasttechnologie. Der Drehgeber<br />
kann über vom Kunden wählbare Optionskarten<br />
mit weiteren Funktionen wie einem integrierten<br />
Neigungssensor sowie DIP-Schaltern<br />
zur Parametrierung oder digitalen Ein- und<br />
Ausgängen ausgestattet werden. Der sichere<br />
Drehgeber kann wahlweiße als Singleturnoder<br />
Multiturnvariante konfiguriert werden.<br />
Der Messbereich von 4096 Umdrehungen (12<br />
Bit Multiturn) wird dabei pro Umdrehung mit<br />
16384 Schritten (14 Bit) aufgelöst. Für die Erfassung<br />
des Multiturns setzt Siko auf ein spezielles<br />
sicheres Getriebe. Dieses liefert, im<br />
Gegensatz zu batteriegepufferten oder selbstversorgenden<br />
Multiturntechnologien, auch<br />
nach Jahren sichere Posi tionswerte über einen<br />
Temperaturbereich von -40 bis +85 °C.<br />
Die galvanisch getrennten Sensoreinheiten<br />
erfassen die Position autark. Die absolute Position<br />
und die Geschwindigkeit werden permanent<br />
der Steuerung zur Verfügung gestellt.<br />
Der Drehgeber erfüllt Performance Level d<br />
nach EN ISO 13849.<br />
ge<br />
www.siko-global.com<br />
Messe SPS: Halle 4A, Stand 300<br />
Dold bietet sensorlose Überwachung<br />
Stillstandswächter mit 22,5 mm Breite<br />
Hübner bietet inkrementalen Drehgeber<br />
Sichere HD-Drehzahlmessung<br />
Bei Wartungs- und Servicearbeiten<br />
oder der Behebung von Fehlern<br />
an Maschinen ist häufig ein<br />
Eingreifen während des Produk -<br />
tionsprozesses notwendig. In<br />
vielen Anwendungen sind die<br />
Zugangsbereiche mittels Schutztüren<br />
abgesichert. Eine Entriegelung<br />
darf aber erst dann erfolgen,<br />
Bild: Dold<br />
wenn alle beweglichen Anlagenteile<br />
zum Stehen gekommen<br />
sind. Hier bietet sich der sensorlose<br />
Stillstandswächter UG 6946<br />
der Safemaster-S-Serie von Dold<br />
mit einer Baubreite von 22,5 mm<br />
an. Geht von der Maschine keine<br />
gefahrbringende Bewegung<br />
mehr aus, kann bei erkanntem<br />
Stillstand innerhalb kurzer Zeit<br />
die Schutztür freigegeben werden.<br />
Der sensorlose Stillstandswächter<br />
ist zudem einfach nachrüstbar<br />
sowie für das Retrofitting<br />
geeignet. Durch den Wegfall von<br />
Sensoren oder Encodern ist<br />
eine kostensparende Installation<br />
möglich. Der Stillstandswächter<br />
erfüllt SIL 3 bzw. PL e/Kat. 4 und<br />
dient der Freigabe einer Sicherheitszuhaltung<br />
oder Aktivierung<br />
einer Haltebremse, etwa bei<br />
Sägen in der Holzbearbeitung,<br />
bei Werkzeugmaschinen oder in<br />
der Fördertechnik.<br />
ge<br />
www.dold.com<br />
Messe SPS: Halle 9, Stand 331<br />
Mit dem sicherheitszertifizierten Drehgeber FG(H) 41 erweitert<br />
Johannes Hübner Giessen sein Angebot an inkrementalen<br />
Drehgebern um eine Baureihe speziell für die sichere<br />
Drehzahlmessung (SIL 2 / PL d bzw. SIL 3 / PL e). Er ist wahlweise<br />
in Hohlwellenbauform (20 mm) oder Vollwelle (14 mm)<br />
für Flansch- oder Fußanbau erhältlich und verfügt über integrierte<br />
Diagnosefunktionen zur Eigenüberwachung.<br />
FG(H)-41-Drehgeber eignen sich für geschwindigkeitsorientierte<br />
(SIL 3) und lageorientierte (SIL 2) Sicherheitsfunktionen.<br />
Sie liefern bis zu 4096 Impulse HTL, TTL oder Sin/Cos.<br />
Der Kabelanschluss erfolgt entweder über einen M23-Stecker<br />
oder per Klemmleiste. Für den Hohlwellen-Anbau stehen<br />
passende Adapterwellen und Drehmomentstützen zur<br />
Verfügung. Der Vollwellen-Anbau lässt sich mit sicherheitszertifizierten<br />
Kupplungen oder mit den passend ausgelegten<br />
Zwischenflanschen umsetzen.<br />
ge<br />
www.huebner-giessen.com<br />
Bild: Hübner<br />
48 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
SAFETY<br />
NEWS<br />
Tecsis-Systemlösung zur Überlastsicherung<br />
Anwenderfreundliche Kran-Absicherung<br />
Die Tecsis GmbH hat eine zertifizierte<br />
Systemlösung für die Überlastsicherung<br />
in Krananlagen entwickelt.<br />
Die sogenannte<br />
ELMS1-Überlastsicherung besteht<br />
aus bis zu acht redundant<br />
ausgeführten Kraftaufnehmern,<br />
einer zentralen Steuerung sowie<br />
Bild: Tecsis<br />
Mit R. Stahl sicher in Zone 1 schalten<br />
Elektronisches Relais<br />
Mit dem <strong>elektro</strong>nischen Relaismodul<br />
9174 bringt R. Stahl ein<br />
Relais für den Einsatz in Ex-Bereichen<br />
der Zone 1 auf den Markt,<br />
das für eine annähernd unbegrenzte<br />
Anzahl an Schaltzyklen<br />
geeignet ist. Das Relaismoduls<br />
arbeitet verschleißfrei ohne Abnutzung<br />
der Kontakte und verhindert<br />
so den damit verbundene<br />
Ausfall eines Gerätes. Das Relaismodul<br />
wird mit Hilfe eines eigensicheren<br />
Signals (Ex i) angesteuert<br />
und ist in der Lage, Ex<br />
e-Lasten zu schalten. Damit wird<br />
der dazugehörigen Anwendersoftware.<br />
Daneben bietet sie<br />
eine softwarebasierte Parametrierung<br />
und ist nach DIN EN<br />
ISO 13849 mit PL d zertifiziert.<br />
Durch die ELMS1-Überlast -<br />
sicherung entfällt zudem die<br />
aufwändige Einzelzertifizierung<br />
der Überlastabschaltung.<br />
Das<br />
Zentralmodul verfügt<br />
über verschiedene<br />
analoge und digitale<br />
Ein- und Ausgänge,<br />
sowie sichere Halbleiter-<br />
und Relaisaus -<br />
gänge. Darüber hinaus<br />
ist eine USB-<br />
Schnittstelle für den<br />
Datentransfer vorhanden.<br />
ik<br />
www.tecsis.de<br />
das Gerät zu einer idealen Ergänzung<br />
für Remote-I/O-Systeme.<br />
Eigensichere Binärausgangsmodule<br />
eines Remote-I/O-Systems<br />
können in Verbindung mit dem<br />
<strong>elektro</strong>nischen Relaismodul auch<br />
für Anwendungen genutzt werden,<br />
die sehr häufig schalten.<br />
Kommen hauptsächlich Ex-i-Signale<br />
und nur wenige Ex-e-Signale<br />
beispielsweise für Magnetventile<br />
zum Einsatz, dann müssen separate<br />
Ex-i- und Ex-e-Kabel verlegt<br />
werden.<br />
ge<br />
www.r-stahl.com<br />
Bild: Baumüller<br />
Baumüller integriert sicher parametrierbare Verzögerungszeit<br />
Minimale Stillstandszeiten im Fehlerfall<br />
Baumüller hat seine Safety-Module<br />
SAF 002/003 der Umrichterreihe<br />
b maXX 5000 um eine frei parametrierbare<br />
Verzögerungszeit<br />
erweitert. Diese Verzögerungszeit<br />
wird zwischen einer Sicherheitsfunktion<br />
und der dazu gehörenden<br />
Fehlerreaktion Safe-Torque-Off<br />
(STO) geschaltet. Klassischerweise<br />
sind die Safety-Module mit diversen<br />
Sicherheitsfunktionen ausgestattet,<br />
die im Bedarfsfall für eine<br />
sichere Überwachungen angewandt<br />
werden. Wird zum Beispiel<br />
bei der sicheren Überwachung einer<br />
Geschwindigkeit eine Grenzwertverletzung<br />
detektiert, so reagiert<br />
das System mit dem Auslösen<br />
der Funktion STO, durch die<br />
der Antrieb drehmomentfrei geschalten<br />
wird. Allerdings kann es<br />
dabei dazu kommen, dass der Motor<br />
nicht kontrolliert zum Stillstand<br />
kommt, also austrudelt. Bei der<br />
parametrierbaren Verzögerungszeit<br />
handelt es sich um ein individuell<br />
je nach Sicherheitsfunktion<br />
frei programmierbares Zeitfenster,<br />
das zwischen Sicherheits- und<br />
STO-Funktion geschalten wird.<br />
Sollte bei der aktiven Geschwindigkeitsüberwachung<br />
Safe-Limited-Speed<br />
(SLS) die vorab parametrierte<br />
Geschwindigkeit überschritten<br />
werden, wird die Verzögerungszeit<br />
gestartet. Gleichzeitig<br />
sendet das Safety-Modul ein Signal<br />
an den Umrichter, damit dieser<br />
eine bestimmte Aktion ausführt.<br />
Diese Aktion ist vorab parametrierbar,<br />
beispielsweise bremst der<br />
Umrichter den Antrieb innerhalb<br />
der eingestellten Zeit geregelt ab.<br />
Erst wenn die Maschine stillsteht,<br />
wird der Antrieb sicher drehmomentfrei<br />
geschalten.<br />
ge<br />
www.baumueller.com<br />
Messe SPS: Halle 1, Stand 560<br />
FMSC Sicherheitssteuerung<br />
<br />
NEU<br />
über 60 Jahre Erfahrung<br />
für Ihre Sicherheit<br />
<br />
<br />
<br />
<br />
Bild: R. Stahl<br />
<br />
<br />
<br />
<br />
<br />
Tel. +49 (0) 711-91 96 97 -0<br />
Fax +49 (0) 711-91 96 97 -50<br />
<br />
<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 49
INSERENTENVERZEICHNIS<br />
B&R Industrie-Elektronik GmbH,<br />
Bad Homburg<br />
www.br-automation.com ............................ 5<br />
Deutsche Messe AG, Hannover<br />
www.messe.de .......................................... 7<br />
Emtron Electronic GmbH, Nauheim<br />
www.emtron.de ....................................... 41<br />
Fiessler Elektronik GmbH & Co. KG,<br />
Aichwald<br />
www.fiessler.de ........................................ 49<br />
maxon motor GmbH, München<br />
www.maxonmotor.de ............................... 52<br />
Mesago Messe Frankfurt GmbH, Stuttgart<br />
www.mesago.de ...................................... 17<br />
PICTORIAL – ACOUSTIC SIGNALLING DEVICES<br />
Pilz GmbH & Co. KG, Ostfildern<br />
www.pilz.de ................................................ 1<br />
Richter Elektrotechnik GmbH & Co. KG,<br />
Niederdreisbach<br />
www.richter-<strong>elektro</strong>technik.de .................. 37<br />
Georg Schlegel GmbH & Co. KG<br />
Elektrotechnische Fabrik, Dürmentingen<br />
www.schlegel.biz ...................................... 39<br />
SICK AG, Waldkirch<br />
www.sick.com ............................................ 2<br />
SMC Deutschland GmbH, Egelsbach<br />
www.smc.de ............................................. 11<br />
......................................................................<br />
WISKA Hoppmann & Mulsow GmbH,<br />
Kaltenkirchen<br />
www.wiska.com ....................................... 23<br />
Ihnen fällt gerade die korrekte Übersetzung ins Englische nicht ein? Dann sind die Pictorials von ‚Inch by Inch – Technical<br />
English‘ genau das Richtige, um auf unterhaltsame Weise quasi in kleinen Häppchen das technische Englisch zu<br />
verbessern. Die <strong>elektro</strong> <strong>AUTOMATION</strong> veröffentlicht mit freundlicher Genehmigung des Autors Matthias Meier,<br />
Karlsruhe, jeweils ein Pictorial zu Themen rund um die Automatisierungstechnik. Weitere Pictorials finden Sie unter:<br />
http://inchbyinch.de<br />
VORSCHAU<br />
Bild: Gorodenkoff/Fotolia.com<br />
acoustic<br />
signalling devices<br />
siren<br />
horn<br />
optical/acoustic<br />
signalling device<br />
buzzer<br />
alarm bell<br />
horn speaker<br />
akustische<br />
» Signalgeber<br />
» Sirene<br />
» Horn<br />
optisch-akustischer<br />
» Signalgeber<br />
» Summer<br />
» Läutwerk<br />
» Druckkammerlautsprecher<br />
Time-Sensitive Networking (TSN) kann über seine<br />
Echtzeitfunktionalität zusammen mit dem M2M-Protokoll<br />
OPC UA eine Rolle als Standard für Industrie 4.0<br />
spielen – Grund genug für die <strong>elektro</strong> <strong>AUTOMATION</strong>,<br />
sich im Vorfeld der Messe SPS <strong>2019</strong> in Nürnberg diesem<br />
vielfach diskutierten Thema in der industriellen<br />
Automatisierung mit einer Sonderausgabe zu widmen.<br />
Ob OPC UA over TSN mehr Offenheit in die Branche<br />
bringt, hängt von einigen Faktoren ab – aus technischer<br />
Perspektive hat diese Kombination auf jeden<br />
Fall enormes Potenzial. Falls Sie sich schon vorab zu<br />
diesem Thema informieren wollen, finden Sie Stellungnahmen<br />
aus der Industrie und weitere<br />
Infos hier:<br />
hier.pro/lYpEi<br />
<strong>elektro</strong><br />
IMPRESSUM<br />
<strong>AUTOMATION</strong><br />
Konzepte • Systemlösungen • Komponenten<br />
ISSN 1430–5887<br />
Herausgeberin: Katja Kohlhammer<br />
Verlag: Konradin-Verlag<br />
Robert Kohlhammer GmbH<br />
Ernst-Mey-Straße 8,<br />
70771 Leinfelden-Echterdingen, Germany<br />
Geschäftsführer: Peter Dilger<br />
Verlagsleiter: Peter Dilger<br />
Redaktion:<br />
Chefredakteur:<br />
Dipl.-Ing. Michael Corban (co), Phone + 49 711 7594–417<br />
Stellvertretende Chefredakteure:<br />
Dipl.-Ing. Andreas Gees (ge), Phone +49 711 7594–293;<br />
Johannes Gillar (jg), Phone + 49 711 7594–431<br />
Korrespondent:<br />
Nico Schröder M.A. (sc), Phone +49 170 6401879<br />
Redakteure:<br />
Dr.-Ing. Ralf Beck (bec), Phone +49 711 7594–424;<br />
Evelin Eitelmann (eve), Phone +49 1520 5767159;<br />
Jörn Kehle (jke), Phone +49 711 7594–407;<br />
Irene Knap B.A. (ik), Phone +49 711 7594–446;<br />
Bettina Tomppert (bt), Phone +49 711 7594–286<br />
Redaktionsassistenz:<br />
Carmelina Weber<br />
Phone +49 711 7594–257, Fax: –1257<br />
carmelina.weber@konradin.de<br />
Layout:<br />
Anja Carolin Graf, Phone +49 711 7594–297<br />
Gesamtanzeigenleiter:<br />
Andreas Hugel, Phone +49 711 7594–472<br />
E-Mail: ea.anzeigen@konradin.de<br />
Auftragsmanagement:<br />
Christel Mayer, Phone +49 711 7594–481<br />
Zurzeit gilt Anzeigenpreisliste Nr. 76 vom 1.10.<strong>2019</strong>.<br />
Leserservice:<br />
Ute Krämer, Phone +49 711 7594–5850, Fax –15850,<br />
E-Mail: ute.kraemer@konradin.de<br />
Erscheinungsweise: monatlich<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> wird nur an qualifizierte Empfänger<br />
kostenlos geliefert.<br />
Bezugspreise: Inland 69,50 € ein schl. Versandkosten und<br />
MwSt., Ausland 69,50 € einschl. Versandkosten. Einzelverkaufspreis:<br />
7,00 € ein schl. MwSt., zzgl. Versandkosten.<br />
Bestellungen erbitten wir direkt an den Verlag. Sofern die<br />
Lieferung nicht für einen bestimmten Zeitraum ausdrücklich<br />
bestellt war, läuft das Abonnement bis auf Widerruf.<br />
Bezugszeit: Das Abonnement kann erstmals vier Wochen<br />
zum Ende des ersten Bezugs jahres gekündigt werden.<br />
Nach Ablauf des ersten Jahres gilt eine Kündigungsfrist<br />
von jeweils vier Wochen zum Quartalsende. Bei Nichterscheinen<br />
aus tech nischen Gründen oder höherer Gewalt<br />
entsteht kein Anspruch auf Ersatz.<br />
Auslandsvertretungen: Großbritannien: Jens Smith Partnership,<br />
The Court, Long Sutton, Hook, Hamp shire RG29<br />
1TA, Phone 01256 862589, Fax 01256 862182; Belgien,<br />
Frankreich, Italien, Luxemburg, Schweiz: IFF media ag,<br />
Frank Stoll, Technoparkstrasse 3, CH-8406 Winterthur,<br />
Phone +41 52 633 08 88, Fax +41 52 633 0899,<br />
f.stoll@iff-media.ch; Japan: Mediahouse, Kudankita<br />
2-Chome Building, 2–3–6, Kudankita, Chiyoda-ku, Tokyo<br />
102, Phone 03 3234–2161, Fax 03 3234–1140; USA, Kanada:<br />
D.A. Fox Advertising Sales, Inc., Detlef Fox, 5 Penn<br />
Plaza, 19th Floor, New York, NY 10001, Phone +1 212<br />
8963881, Fax +1 212 6293988, detleffox@comcast.net<br />
Gekennzeichnete Artikel stellen die Meinung des Autors,<br />
nicht unbedingt die der Redaktion dar. Für unverlangt<br />
eingesandte Manuskripte keine Gewähr.<br />
Alle in <strong>elektro</strong> <strong>AUTOMATION</strong> erscheinenden Beiträge<br />
sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen,<br />
vorbehalten. Reproduktionen, gleich welcher<br />
Art, nur mit schriftlicher Genehmigung des Verlages.<br />
Erfüllungsort und Gerichtsstand ist Stuttgart.<br />
Druck: Konradin Druck GmbH, Leinfelden-Echterdingen<br />
Printed in Germany<br />
© <strong>2019</strong> by Konradin-Verlag Robert Kohlhammer GmbH,<br />
Leinfelden-Echterdingen<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> ‚OPC UA & TSN‘ erscheint am 12.11.<strong>2019</strong><br />
50 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>
Industrie<br />
fachjobs24.de – hier finden Arbeitgeber<br />
qualifizierte Fach- und<br />
Führungskräfte<br />
Sprechen Sie Nutzer von Branchen-Fachmedien an:<br />
die Interessierten und Engagierten ihres Fachs<br />
Erreichen Sie die Wechselwilligen, schon bevor<br />
sie zu aktiven Suchern werden<br />
Für optimales Personalmarketing: Präsentieren Sie<br />
sich als attraktiver Arbeitgeber der Branche<br />
EINFACH,<br />
SCHNELL UND<br />
FÜR NUR<br />
199€<br />
Preis zzgl. MwSt<br />
Einzigartiges Netzwerk zielgruppenspezifischer Branchen-Channels<br />
Augenoptik Handwerk Architektur<br />
Arbeitswelt<br />
Wissen<br />
34 Online-Partner<br />
28 Print-Partner<br />
<strong>elektro</strong> <strong>AUTOMATION</strong> Das Stellenportal SICHERHEITSTECHNIK für Ihren <strong>2019</strong> Erfolg! 51
Productronica München<br />
12.– 15. November <strong>2019</strong><br />
Halle B2, Stand 301<br />
Für harmonische<br />
Bewegungsabläufe<br />
Erst das reibungslose Zusammenspiel von Elektroantrieben, Motion Controller,<br />
Master Controller, Sensoren und Batteriemanagement-Systemen ergibt ein<br />
harmonisches Antriebssystem für E-Mobility- & Robotik-Anwendungen.<br />
Wir finden immer eine Lösung. robotik.maxongroup.de<br />
Precision 52 <strong>elektro</strong> Drive <strong>AUTOMATION</strong> SystemsSICHERHEITSTECHNIK <strong>2019</strong>