25.09.2019 Aufrufe

elektro AUTOMATION Sicherheitstechnik 2019

Trendthemen: Industrie 4.0 - Grundlagen der Technik, Teil 8, Mensch-Roboter-Kollaboration - Cobots ermöglichen mehr Flexibilität in der Produktionslinie, Datensicherheit by Design - Wolfgang Niedziella, Geschäftsführer, VDE, im Interview, Grundlagen der Technik, Teil 9

Trendthemen: Industrie 4.0 - Grundlagen der Technik, Teil 8, Mensch-Roboter-Kollaboration - Cobots ermöglichen mehr Flexibilität in der Produktionslinie, Datensicherheit by Design - Wolfgang Niedziella, Geschäftsführer, VDE, im Interview, Grundlagen der Technik, Teil 9

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

SICHERHEITSTECHNIK <strong>2019</strong><br />

wirautomatisierer.de<br />

Wolfgang Niedziella,<br />

Leiter Kompetenzcenter<br />

‚Digitale<br />

Sicherheit‘, VDE<br />

„Security by Design<br />

ist ein sehr wichtiger<br />

Ansatz, aber keine<br />

Garantie.“<br />

Interview Seite 18<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

Konzepte • Systemlösungen • Komponenten<br />

Sicherheitsstrategien<br />

für IIoT- und OT-Systeme<br />

Security Seite 24<br />

Sicherer Schutz<br />

ohne Manipulation<br />

Safety Seite 38<br />

Titelstory Seite 28<br />

Sicherheit und<br />

mehr Freiheit am<br />

Rundschalttisch


ZUSAMMENARBEIT AUF AUGENHÖHE.<br />

Mensch und Roboter rücken enger zusammen. Dabei spielen Sensoren von SICK eine entscheidende Rolle.<br />

Egal ob Robot Vision, Safe Robotics, End-of-Arm Tooling oder Position Feedback SICK-Sensoren befähigen<br />

den Roboter zu präziserer Wahrnehmung. Und ermöglichen damit Zusammenarbeit auf Augenhöhe.<br />

www.sick.com/robotik<br />

2 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


EDITORIAL<br />

Ob Safety oder<br />

Security – sicher soll es sein<br />

„Wir müssen zur Kenntnis nehmen, dass das<br />

Sicherheitsniveau, das heute geschaffen wird,<br />

nur auf die angenommenen Angriffe von<br />

morgen abzielt“, sagt Wolfgang Niedziella,<br />

Geschäftsführer in der VDE-Gruppe und seit<br />

Anfang August verantwortlich für das neu<br />

geschaffene Kompetenzcenter ‚Digitale<br />

Sicherheit‘ im VDE Verband der Elektrotechnik<br />

Elektronik Informationstechnik e.V im<br />

Interview mit der <strong>elektro</strong> <strong>AUTOMATION</strong>.<br />

Demnach sei Security by Design zwar ein<br />

sehr wichtiger Ansatz, aber keine Garantie<br />

dafür, dass Gefahren von Beginn an ausgeschlossen<br />

oder zumindest reduziert<br />

werden. Denn über den gesamten Lebenszyklus<br />

einer Maschine können und werden<br />

sich die Angriffsmethoden beständig weiterentwickeln.<br />

Das ausführliche Interview samt<br />

den Schritten, die laut Wolfgang Niedziella<br />

für die Erreichung von Cybersecurity notwendig<br />

sind, lesen Sie ab Seite 18.<br />

Ab Seite 24 beschreibt OT Security Portfolio<br />

Manager Jörg Schuler von Airbus Cyber Security,<br />

inwiefern die flächendeckende Verbreitung<br />

des Industrial Internet of Things<br />

sowie der Operational Technology ein<br />

neues Feld digitaler Sicherheitsrisiken darstellt.<br />

Dazu komme, dass sich Industrie 4.0<br />

und IIoT noch im Aufbau befänden und viele<br />

Technologien und Standards nicht final<br />

implementiert seien. Dadurch seien<br />

potenzielle Schwachstellen für Cyberangriffe<br />

nicht immer offensichtlich.<br />

Neben Security gehört auch Safety unter das<br />

große Dach der <strong>Sicherheitstechnik</strong>. Euchner<br />

stellt hier nicht nur den gesetzes- und normenkonformen<br />

Einsatz von Betriebsartenwahlsystemen<br />

genauer vor (ab Seite 38),<br />

sondern wir haben zusammen mit dem Normenexperten<br />

Jens Rothenburg von Euchner<br />

auch eine Serie zum praktischen Umgang<br />

mit Normen in der <strong>Sicherheitstechnik</strong> für<br />

Maschinen für unsere Schwesterzeitschrift<br />

KEM Konstruktion erstellt. Nähere Informationen<br />

dazu finden Sie auf Seite 11 oder direkt<br />

auf unserer Themenseite unter hier.pro/2ATbY.<br />

Darüber hinaus stellen wir zusammen mit der<br />

Technischen Akademie Esslingen ab Seite 14<br />

im 8. Teil unserer Serie zu den Grundlagen der<br />

Technik ein Smart-Safety-Konzept vor, das<br />

mit Hilfe von Agentensystemen die Stillstandzeiten<br />

modularer Anlagen bei sicherheitsrelevanten<br />

Änderungen reduzieren soll. Und<br />

ab Seite 46 erklärt Dirk Meyer von Eaton, was<br />

sich bei der elektrischen Ausrüstung von<br />

Maschinen gemäß DIN EN 60204-1 ändert.<br />

Irene Knap B.A.<br />

Redakteurin<br />

<strong>elektro</strong> <strong>AUTOMATION</strong><br />

irene.knap@konradin.de<br />

Folgen Sie uns auch auf diesen Kanälen:<br />

Twitter:<br />

@<strong>elektro</strong>AUTOMATI<br />

LinkedIn:<br />

hier.pro/UBS33<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 3


Inhalt<br />

SICHERHEITSTECHNIK <strong>2019</strong><br />

TITELSTORY<br />

Optimal im Takt<br />

In servogesteuerten Rundschalttischen von PIA<br />

Automation ist inzwischen das Motion Control<br />

Steuerungssystem PMCprimo DriveP von Pilz als<br />

Komplettlösung für das sichere Bewegungsmanagement<br />

in den Montageautomaten verantwortlich.<br />

Bild: Elnur/Fotolia.com<br />

18<br />

„Security by Design ist ein sehr wichtiger<br />

Ansatz, aber keine Garantie“, sagt Wolfgang<br />

Niedziella, der im VDE das neu geschaffene<br />

Kompetenzcenter ‚Digitale Sicherheit‘ leitet. Im<br />

Interview erläutert er Wege zur Cybersecurity.<br />

Markt<br />

Branchennews<br />

KIT-Wissenschaftler entdecken Schwachstelle in FPGAs ................. 6<br />

Fortinet stellt Global Threat Landscape Report vor .......................... 8<br />

Service<br />

Publikationen<br />

Juristischer Leitfaden von Trend Micro ........................................... 10<br />

Online-Tipps<br />

Der praktische Umgang mit Normen ............................................. 11<br />

Bild: Airbus Cyber Security<br />

Von vielen Experten wird der Aufstieg des IIoT und seine enge<br />

Beziehung zur Operational Technology (OT) als einer der wich -<br />

tigsten Business-Trends des 21. Jahrhunderts betrachtet.<br />

Jüngste Cyberangriffe auf Fertigungsanlagen zeigen aber auch,<br />

dass beim Einsatz solcher Technologien Anlass zur Sorge besteht.<br />

Bild: Sick<br />

24<br />

42<br />

Sick präsentiert einen nach IEC62998 zertifizierten<br />

Sicherheits-Laserscanner für den Außenbereich.<br />

Er wurde mit dem Ziel entwickelt, intralogistische<br />

Prozesse zu beschleunigen und dabei den Personenschutz<br />

einhergehen zu lassen.<br />

Messe IT-SA<br />

Cyberkriminalität erfolgreich vorbeugen ......................................... 12<br />

Aktuelle News zur Fachmesse IT-SA .............................................. 13<br />

Trends<br />

Industrie 4.0<br />

Grundlagen der Technik, Teil 8:<br />

Automatische Bewertung modularer Industrie-4.0-Anlagen .......... 14<br />

Mensch-Roboter-Kollaboration<br />

Cobots ermöglichen mehr Flexibilität in der Produktionslinie ........ 16<br />

Datensicherheit by Design<br />

Wolfgang Niedziella, Geschäftsführer, VDE: „Security<br />

by Design ist ein sehr wichtiger Ansatz, aber keine Garantie“ ...... 18<br />

Grundlagen der Technik, Teil 9:<br />

Cybersecurity in der Industrie 4.0 .................................................. 22<br />

Produkt-News<br />

Aktuelle Produkte aus dem Bereich Security ................................. 36<br />

Aktuelle Produkte aus dem Bereich Safety .................................... 48<br />

Praxis<br />

Datenkommunikation/Security<br />

IIoT- und OT-Systeme erfordern effiziente Sicherheitsstrategien ... 24<br />

Mehr Sicherheit durch Passwort-Management ............................. 26<br />

4 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


Besuchen Sie uns!<br />

26.-28. 11. <strong>2019</strong> Hall 7 / booth 206/114<br />

Bild: Pilz<br />

28<br />

Praxis<br />

Titelstory<br />

Mehr Leistung, Sicherheit und Freiheit am Rundschalttisch .. 28<br />

Steuerungstechnik/IPC/SPS<br />

Die analoge Seite der Sicherheit ........................................... 32<br />

Stand-alone war gestern ....................................................... 34<br />

Sicherheitssysteme/Safety<br />

Sicherer Schutz ohne Manipulation ....................................... 38<br />

Minimierung des Restrisikos ................................................ 40<br />

Ein Sicherheits-Laserscanner für den Außenbereich ............ 42<br />

Datenkommunikation/Safety<br />

IO-Link Safety ist bereit für den Einsatz ................................ 44<br />

Maschinensicherheitsverordnung<br />

Der Bemessungskurzschlussstrom muss ermittelt werden .. 46<br />

INTEGRIERTES<br />

VISIONSYSTEM<br />

Mehr als embedded<br />

Komplettes Portfolio: www.br-automation.com/vision<br />

Einfach. Mehr. Sehen.<br />

Rubriken<br />

Editorial ...................................................................... 3<br />

Wir berichten über ...................................................... 8<br />

Pictorial ................................................................... 50<br />

Vorschau .................................................................. 50<br />

Impressum ............................................................... 50<br />

Inserentenverzeichnis ................................................. 50<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

Folgen Sie uns auch auf diesen Kanälen:<br />

UV<br />

IR<br />

Twitter:<br />

@<strong>elektro</strong>AUTOMATI<br />

LinkedIn:<br />

hier.pro/UBS33<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 5


MARKT<br />

BRANCHENNEWS<br />

KIT-Wissenschaftler entdecken potenzielle Einfallstore für Cyberkriminelle<br />

Schwachstelle in FPGAs<br />

Clouddienste und das Internet-der-Dinge nutzen oft FPGA-Chips, die als relativ<br />

sicher gelten. Forscherinnen und Forscher des KIT haben nun eine Schwachstelle<br />

gefunden, die es vor Attacken zu schützen gilt.<br />

FPGAs sind flexibler als gewöhnliche, spezialisierte Computerchips.<br />

Zudem galten sie bislang als besonders sicher<br />

Bild: Gnad / KIT<br />

Field-Programmable Gate Arrays (FPGAs)<br />

sind <strong>elektro</strong>nische Bauteile, die sich sehr flexibel<br />

einsetzen lassen. Sie kommen beispielsweise<br />

auch in großen Rechenzentren zum<br />

Einsatz, die für Clouddienste genutzt werden.<br />

Bislang galt die Nutzung solcher Dienste als<br />

relativ sicher. Forscherinnen und Forscher<br />

des Karlsruher Instituts für Technologie (KIT)<br />

haben allerdings potenzielle Einfallstore für<br />

Cyberkriminelle gefunden, wie sie im Fachjournal<br />

IACR berichten. FPGAs können beliebig<br />

aufgeteilt werden. „So kann ein Kunde<br />

etwa die obere Hälfte des FPGAs nutzen, ein<br />

zweiter die untere“, sagt Jonas Krautter vom<br />

Institut für Technische Informatik (ITEC) des<br />

KIT. Für die Clouddienste ist dies ein attraktives<br />

Nutzungsszenario. Das Problem: „Die Verwendung<br />

eines Chips mit FPGA durch mehrere<br />

Nutzer zur gleichen Zeit ist ein Einfallstor<br />

für bösartige Angriffe“, erklärt Dennis Gnad,<br />

ebenfalls vom ITEC. Trickreichen Hackern bietet<br />

nämlich gerade die Vielseitigkeit der<br />

FPGAs die Möglichkeit, sogenannte Seiten -<br />

kanal-Attacken durchzuführen. Die Wissenschaftler<br />

wollen das Problem lösen, indem sie<br />

den unmittelbaren Zugriff der Nutzerinnen<br />

und Nutzer auf die FPGAs beschränken. ik<br />

www.kit.edu<br />

Schmersal-Gruppe eröffnet neue Niederlassung in Bangkok<br />

Tochtergesellschaft in Thailand gegründet<br />

Kaspersky warnt vor unsicheren Betriebssystemen<br />

Unterschätztes Sicherheitsrisiko<br />

Das Team der Schmersal Thailand<br />

Co. Ltd in Bangkok<br />

Die Schmersal-Gruppe baut ihr<br />

Geschäft in Asien weiter aus und<br />

hat eine neue Tochtergesellschaft,<br />

die Schmersal Thailand<br />

Co. Ltd., mit Sitz in Bangkok<br />

gegründet. „Für Schmersal bietet<br />

der thailändische Markt und die<br />

gesamte Region Südostasien ein<br />

großes Potenzial“, erklärt Prasad<br />

Kulkarni, Geschäftsführer der<br />

Bild: Schmersal<br />

Schmersal Thailand Co. Ltd. Die<br />

Niederlassung in Bangkok wird<br />

die Vertriebspartner von Schmersal<br />

im ASEAN-Raum (Association<br />

of Southeast Asian Nations)<br />

unterstützen und die Märkte in<br />

Thailand, Vietnam, Malaysia,<br />

Singapur, Indonesien, Philippinen<br />

und Südkorea mit Produkten<br />

sowie Systemlösungen für die<br />

Maschinensicherheit beliefern. ik<br />

www.schmersal.com<br />

Laut einer aktuelle Kaspersky-<br />

Analyse haben viele Unternehmen<br />

mit ihrem Betriebssystem<br />

eine „tickende Cyber-Zeitbombe“<br />

bei sich im Haus. Denn auch<br />

wenn neuere Versionen verfügbar<br />

sind, verwendet mit 45,2 % fast<br />

die Hälfte der sehr kleinen Unternehmen<br />

(bis zu 25 geschützte<br />

Endpoints) und mit 52,4 % mehr<br />

als die Hälfte der Mittelstandsund<br />

Großunternehmen (mehr als<br />

25 geschützte Endpoints) ein<br />

nicht unterstütztes oder bald auslaufendes<br />

Desktop-Betriebssystem<br />

wie Windows XP oder Win -<br />

dows 7. Dadurch öffnen sie aufgrund<br />

von möglicherweise nicht<br />

gepatchter Sicherheitslücken die<br />

Tür für Cyberkriminelle. Zur Analyse<br />

der Bedrohungslage durch<br />

veraltete Betriebssysteme hat<br />

Kaspersky die anonymisierten<br />

Daten der Betriebssystemnutzung,<br />

die von Teilnehmern des<br />

Kaspersky Security Network<br />

(KSN) mit deren Zustimmung<br />

bereitgestellt werden, untersucht.<br />

Die Ergebnisse im Detail:<br />

• 1 % der sehr kleinen Unternehmen<br />

nutzt noch immer<br />

Windows XP;<br />

• 0,2 % der Kleinstunternehmen<br />

verwendet Windows Vista;<br />

• 1 % der Kleinstunternehmen<br />

und 0,4 % der Mittelstandsund<br />

Großunternehmen nutzen<br />

noch Windows 8, das seit Beginn<br />

2016 nicht mehr unterstützt<br />

wird;<br />

• je 5 % der Unternehmen verwenden<br />

noch Windows 8.1;<br />

• mehr als ein Drittel (38 %) der<br />

sehr kleinen sowie fast die<br />

Hälfte (47 %) der Mittelstandsund<br />

Großunternehmen nutzt<br />

derzeit Windows 7 – dessen<br />

Support im Januar 2020 eingestellt<br />

wird.<br />

ik<br />

www.kaspersky.de<br />

6 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


08. – 10. 10. <strong>2019</strong><br />

Messegelände Hannover<br />

5G CMM Expo<br />

and Conference<br />

<br />

<br />

<br />

<br />

<br />

<br />

www.5GCMM.com<br />

Freuen Sie sich auf diese Sprecher (Auszug):<br />

Kim Juchem<br />

<br />

1NCE GmbH<br />

Christian Maasem<br />

Managing Director<br />

Center Connected Industry<br />

c/o EICe Aachen GmbH<br />

Jan-Peter Meyer-Kahlen<br />

Head of ICT Development Center<br />

Eurolab, Ericsson<br />

Bernd Müller<br />

Global Vice President, Head of Division<br />

<br />

<br />

GmbH<br />

5G<br />

Campus-Netz mit<br />

Testanwendungen<br />

Unsere Partner (Auszug):<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 7


MARKT<br />

BRANCHENNEWS<br />

Fortinet stellt Global Threat Landscape Report vor<br />

Die Ansätze werden immer ausgefeilter<br />

Bild: Fortinet<br />

Fortinet, ein Anbieter von umfangreichen,<br />

integrierten und automatisierten Cybersecu -<br />

rity-Lösungen, gibt die Ergebnisse seines<br />

vierteljährlichen Global Threat Landscape<br />

Report bekannt. Die aktuelle Studie zeigt,<br />

dass Cyberkriminelle weiterhin nach immer<br />

neuen Schwachstellen auf der gesamten<br />

digitalen Angriffsfläche von Unternehmen<br />

suchen. Mit Ausweich- und Antianalyseverfahren<br />

werden ihre Ansätze dabei immer ausgefeilter.<br />

Zudem hat der Threat-Landscape-Index<br />

„Die Bandbreite und<br />

Komplexität der<br />

Angriffsmethoden<br />

von Cyberkriminellen<br />

nimmt stetig zu.“<br />

Christian Vogt, Senior Regional Director Germany,<br />

Fortinet<br />

in diesem zweiten Quartal <strong>2019</strong> einen neuen<br />

Höchstwert erreicht: Gegenüber dem Vorjahr<br />

hat er sich um fast 4 % erhöht. Ausgelöst<br />

haben den Anstieg vermehrte Malware- und<br />

Exploit-Aktivitäten. Moderne Malware verfügt<br />

oft bereits über Funktionen, um Antiviren oder<br />

andere Maßnahmen zur Bedrohungserkennung<br />

zu umgehen. Erst kürzlich zeigte eine<br />

großangelegte Spam-Kampagne, wie Angreifer<br />

diese Techniken einsetzen und optimieren.<br />

Dabei wurden Phishing-E-Mails versandt, die<br />

ein Excel-Dokument mit einem bösartigen<br />

Makro enthielten. Die Attribute des Makros<br />

waren darauf ausgelegt, Sicherheits-Tools<br />

zu deaktivieren, willkürlich Befehle auszuführen<br />

und Speicherprobleme zu verursachen.<br />

Christian Vogt, Senior Regional Director Germany<br />

bei Fortinet, erklärt dazu: „Die Bandbreite<br />

und Komplexität der Angriffsmethoden von<br />

Cyberkriminellen nimmt stetig zu. Sie versuchen<br />

die Geschwindigkeit und Konnektivität<br />

moderner IT-Systeme zu ihrem Vorteil zu nutzen.<br />

Security-Verantwortliche sollten dasselbe<br />

tun und Cybersecurity zur obersten Priorität<br />

machen. Ein umfassendes Konzept über alle<br />

Securityelemente hinweg ist unerlässlich. Es<br />

muss Segmentierung und Integration sowie<br />

nutzbare Bedrohungsinformationen und Automatisierung<br />

in Kombination mit maschinellem<br />

Lernen umfassen.“ Der aktuelle Report bietet<br />

einen Überblick über die gesammelten Daten<br />

aus den weltweiten Sensoren der FortiGuard<br />

Labs für das zweite Quartal <strong>2019</strong>. Die Forschungsdaten<br />

decken globale und regionale<br />

Perspektiven ab.<br />

ik<br />

www.fortinet.de<br />

RSM-Studie zur digitalen Transformation und zu Cybersicherheit<br />

Befragung von 597 Entscheidungsträgern<br />

Wir berichten über...<br />

Der RSM-Studie mit dem Titel<br />

„Catch-22: Digital transformation<br />

and its impact on cybersecurity“ zufolge,<br />

sind in den letzen fünf Jahren<br />

fast zwei Fünftel der europäischen<br />

Unternehmen wissentlich Opfer<br />

eines Cyberangriffs geworden<br />

RSM International hat zusammen<br />

mit europäischen Unternehmen<br />

eine Umfrage zum Thema digitale<br />

Transformation und Cybersicherheit<br />

durchgeführt. Der resultierenden<br />

Studie zufolge, sind in den<br />

letzen fünf Jahren fast zwei Fünftel<br />

dieser Unternehmen wissentlich<br />

Opfer eines Cyberangriffs<br />

geworden. 64 % der Befragten<br />

gaben zu, dass sie möglicherweise<br />

unwissentlich gehackt wurden.<br />

Die Studie, bei der 597 Entscheidungsträger<br />

von Unternehmen<br />

unterschiedlicher Branchen aus<br />

33 europäischen Ländern befragt<br />

wurden, zeigt außerdem, dass Arbeitnehmer<br />

oft eine Sicherheitsschwachstelle<br />

darstellen: 46 %<br />

der erfolgreichen Angriffe richteten<br />

sich per E-Mail mit sogenannten<br />

Phishing-Aktivitäten an Mitarbeiter<br />

– wobei 22 % der Unternehmen<br />

immer noch keine Cybersicherheitstrainings<br />

durchführen.<br />

www.rsm.de<br />

Bild: RSM<br />

Airbus Cyber Security ......... 24<br />

Baumüller ............................ 49<br />

Belden ................................. 36<br />

Bitkom ................................. 12<br />

Changeboxx IT Solution ...... 10<br />

Cirosec ................................ 12<br />

Dold .................................... 48<br />

Eaton ............................. 10, 46<br />

Euchner ......................... 11, 38<br />

Festo ................................... 22<br />

Fiessler Elektronik ............... 40<br />

Fortinet .................................. 8<br />

Genua ................................. 37<br />

Hima ................................... 36<br />

Hübner ................................ 48<br />

Infotecs ............................... 13<br />

Insys Icom .......................... 36<br />

IO-Link Community ............. 44<br />

Kaspersky ............................. 6<br />

Karlsruher<br />

Institut für Technologie .............. 6<br />

Lancom Systems ................ 13<br />

Nürnberg Messe ................. 12<br />

OmronElectronics ............... 16<br />

PIA Automation ................... 28<br />

Pilz ...................................... 28<br />

Profibus<br />

Nutzerorganisation .............. 44<br />

Rhebo .................................. 10<br />

RSM ...................................... 8<br />

Schmersal ....................... 6, 34<br />

Sick ..................................... 42<br />

Siemens .................. 22, 26, 36<br />

Siko ..................................... 48<br />

Technische<br />

Akademie Esslingen ............ 14<br />

Tecsis .................................. 49<br />

Trend Micro ......................... 10<br />

TÜV Rheinland ............... 10, 13<br />

TÜV Süd .............................. 14<br />

Twinsoft ............................... 13<br />

VDE-Gruppe ........................ 18<br />

Wibu-Systems .............. 26, 37<br />

Wieland Electric .................. 32<br />

8 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


Industrie<br />

Das<br />

Kompetenz-<br />

Netzwerk<br />

der Industrie<br />

18 Medienmarken für alle wichtigen<br />

Branchen der Industrie<br />

Information, Inspiration und Vernetzung<br />

für Fach- und Führungskräfte in der Industrie<br />

Praxiswissen über alle Kanäle:<br />

Fachzeitschriften, Websites, Newsletter,<br />

Whitepaper, Webinare, Events<br />

Ihr kompetenter Partner für die<br />

Zukunftsthemen der Industrie<br />

Die passenden Medien für Sie<br />

und Ihre Branche:<br />

konradin.de/industrie<br />

media.industrie.de<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 9


SERVICE<br />

PUBLIKATIONEN<br />

Juristischer Leitfaden von Trend Micro<br />

IT-Security und -Compliance<br />

Eaton hat sein Sicherheitshandbuch aktualisiert<br />

Ein Überblick über die wichtigsten Normen<br />

Die 6. Auflage des kostenlosen<br />

juristischen Leitfadens „IT-Security<br />

und IT-Compliance“ von Trend<br />

Micro beleuchtet Neuerungen im<br />

IT-Recht, die speziell für die Geschäftsleitungen<br />

deutscher Unternehmen<br />

relevant sind. So sieht<br />

der Referentenentwurf für das IT-<br />

Sicherheitsgesetz 2.0 vor, Betrei-<br />

Bild: Trend Micro<br />

ber Kritischer Infrastrukturen<br />

(Kritis) zu verpflichten, Schutzmaßnahmen<br />

wie Information Security<br />

Management und Business<br />

Continuity Management als Teile<br />

ihrer Cybersicherheits-Strategie<br />

zu etablieren. Zudem sollen sie einer<br />

Meldepflicht über Sicherheitsvorfälle<br />

bei erheblichen IT-Störungen<br />

wie gezielten Angriffsversuchen<br />

unterliegen. Darüber hinaus<br />

ist geplant, die Meldepflichten,<br />

die bisher nur für Kritis gelten, auf<br />

weitere Bereiche der Wirtschaft<br />

auszudehnen, bei denen ein besonderes<br />

öffentliches Interesse<br />

vorliegt. Neu ist auch das Gesetz<br />

zum Schutz von Geschäfts -<br />

geheimnissen, welches im April<br />

dieses Jahres in Kraft getreten<br />

ist. Dadurch sind die Anforderungen<br />

an das Vorliegen eines Geschäftsgeheimnisses<br />

gestiegen.<br />

mc<br />

www.trendmicro.com<br />

Bild: Eaton<br />

Das aktualisierte Handbuch zur<br />

<strong>Sicherheitstechnik</strong> an Maschinen<br />

und Anlagen von Eaton<br />

Das aktualisierte Sicherheitshandbuch<br />

der Eaton Electric<br />

GmbH soll den Einstieg in das<br />

umfangreiche Normen- und<br />

Regelwerk zur <strong>Sicherheitstechnik</strong><br />

an Maschinen und Anlagen<br />

erleichtern und bietet einen<br />

Überblick über die wichtigsten<br />

Richtlinien, Normen und Vorschriften,<br />

die beim Einsatz von<br />

Schutzvorrichtungen an Maschinen<br />

zu beachten sind. Es wird<br />

stetig fortgeschrieben, damit<br />

Risiken weiter minimiert und<br />

Menschen ohne Unfälle oder<br />

Verletzungen mit Maschinen<br />

interagieren können. Erstellt<br />

wurde das Sicherheitshandbuch<br />

für Maschinen- und Anlagenbauer,<br />

Ausbilder und Auszubildende<br />

sowie interessierte Anwender –<br />

also für alle, die sich mit dem<br />

Thema Maschinen- und Anlagensicherheit<br />

befassen. Die sicherheitsrelevanten<br />

Inhalte des<br />

Handbuchs wurden von der TÜV<br />

Rheinland Industrie Service<br />

GmbH überprüft.<br />

ik<br />

www.eaton.de<br />

Rhebo: Netzwerkmonitoring und Anomalieerkennung<br />

IT/OT-Sicherheit in der Praxis<br />

Der Leitfaden „VSE-Handbuch in<br />

der Praxis – Die Rolle von Netzwerkmonitoring<br />

und Anomalieerkennung<br />

beim stabilen Betrieb<br />

Ihrer Prozess- und Netzleittechnik“<br />

von Rhebo unterstützt Verantwortliche<br />

bei ihren Aufgaben<br />

(VSE – Verband Schweizerischer<br />

Elektrizitätsunternehmen). Um<br />

Bild: Rhebo<br />

die Alltagspraxis der IT/OT-Sicherheit<br />

in Kritischen Infrastrukturen<br />

zu berücksichtigen, werden darin<br />

21 Schritte im Kontext des kontinuierlichen<br />

Verbesserungsprozesses<br />

betrachtet, wie er für die<br />

Organisation eines Informationssicherheitsmanagementsystems<br />

(ISMS) nach ISO 27 000 empfohlen<br />

wird. Im Fokus des Leitfadens<br />

steht dabei die Etablierung<br />

eines durchgängigen Netzwerkmonitorings<br />

mit industrieller<br />

Anomalieerkennung. Diese fungiert<br />

als Basis für die Risikoana -<br />

lyse sowie die Identifikation,<br />

Meldung, Dokumentation und<br />

Analyse von Fehlerzuständen,<br />

Manipulationen, Schadsoftware<br />

und Sicherheitslücken. Rhebo<br />

hat sich auf die Ausfall- und Störungssicherheit<br />

von Industrieunternehmen<br />

und Kritischen Infrastrukturen<br />

spezialisiert. mc<br />

www.rhebo.com<br />

Christine Deger zur aktuellen Securitylage in Deutschland<br />

Realistische Umsetzungsszenarien<br />

Wie steht es um die Cybersicherheit<br />

in Deutschland und wie stellt<br />

sich die aktuelle Angriffslage dar?<br />

In ihrem Buch „Cyber Security –<br />

Momentaufnahmen. Maßnahmen.<br />

Möglichkeiten.“ hat die<br />

Cybersecurity-Expertin Christine<br />

Deger nicht nur Fakten zusammengestellt.<br />

Sie zeigt auch, wie<br />

Bild: Verlag Bookboon<br />

sich Unternehmen und Privatpersonen<br />

schützen können. Die Autorin<br />

konzentriert sich dabei auf<br />

die gelebte Praxis und realistische<br />

Szenarien der Umsetzung.<br />

Umfassendes IT-Wissen und der<br />

Blick auf aktuelle Entwicklungen,<br />

Kenntnis über gängige Angriffsverfahren<br />

und Knowhow zur Prozess-Implementierung<br />

in Organisationen<br />

– das alles hat die<br />

Expertin genutzt und verarbeitet.<br />

Christine Deger arbeitet seit 18<br />

Jahren in der IT-Branche. Sie war<br />

in der Netzwerküberwachung<br />

und im Identity Management<br />

sowie im Test- und Qualitätsmanagement<br />

tätig. 2017 gründete<br />

die Expertin mit Changeboxx IT<br />

Solution ihr eigenes Unternehmen.<br />

Nun berät sie Firmen in der<br />

digitalen Transformation rund um<br />

Cyber Security und agile Methoden.<br />

ik<br />

https://changeboxx.de<br />

10 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


ONLINE-TIPPS<br />

Folgen Sie uns unter @<strong>elektro</strong>automati auch auf Twitter<br />

SERVICE<br />

Twitter<br />

@<strong>elektro</strong>AUTOMATI<br />

LinkedIn<br />

hier.pro/UBS33<br />

<strong>Sicherheitstechnik</strong> für Maschinen<br />

Der praktische Umgang mit Normen<br />

Gerade im Bereich der <strong>Sicherheitstechnik</strong><br />

kann man zuweilen<br />

den Überblick verlieren,<br />

wann welche Norm auf welche<br />

Art und Weise eingesetzt<br />

werden soll. Um Maschinenbauern<br />

einen hilfreichen Überblick<br />

zu geben, haben wir zusammen<br />

mit dem Normenexperten<br />

Jens Rothenburg von<br />

Euchner eine Serie kompakter<br />

Beiträge erstellt, die am Beispiel<br />

einer Drehmaschine den<br />

praktischen Umgang mit<br />

den entsprechenden Normen<br />

aufzeigt und sich mit den einzelnen<br />

Phasen der Entwicklung<br />

der <strong>Sicherheitstechnik</strong> einer<br />

Maschine beschäftigt. Die<br />

Reihenfolge der einzelnen Artikel<br />

folgt dabei den Phasen bei<br />

der Entwicklung der <strong>Sicherheitstechnik</strong><br />

einer Maschine.<br />

Im ersten Schritt ist eine Risikobeurteilung<br />

erforderlich. Sie<br />

ist das Hauptthema der EN<br />

ISO 12100 – „Sicherheit von<br />

Maschinen – Allgemeine Gestaltungsleitsätze<br />

– Risikobeurteilung<br />

und Risikominderung“.<br />

Daran anschließend werden<br />

beispielhaft einige Schutzeinrichtungen<br />

ausgewählt.<br />

Hierzu werden die EN ISO<br />

14119 – „Sicherheit von Maschinen<br />

– Verriegelungseinrichtungen<br />

in Verbindung mit<br />

trennenden Schutzeinrichtungen<br />

– Leitsätze für Gestaltung<br />

und Auswahl“ sowie die EN<br />

ISO 14120 – „Sicherheit von<br />

Maschinen – Trennende<br />

Schutzeinrichtungen – Allgemeine<br />

Anforderungen an Gestaltung,<br />

Bau und Auswahl<br />

von feststehenden und<br />

beweglichen trennenden<br />

Schutzeinrichtungen“ verwendet.<br />

Weitere Normen rund um<br />

die trennenden Schutzeinrichtungen,<br />

die sich mit dem Abstand<br />

zur Gefahrenstelle oder<br />

auch den Öffnungen in der<br />

Schutzabdeckung beschäftigen,<br />

werden ebenfalls thematisiert.<br />

Unter Verwendung der<br />

beiden Teile der EN ISO 13849 –<br />

„Sicherheit von Maschinen –<br />

Sicherheitsbezo gene Teile von<br />

Steuerungen“ werden zudem<br />

zum Schluss der<br />

Reihe die kompletten<br />

Sicherheitskreise<br />

beurteilt:<br />

hier.pro/2ATbY<br />

Expertise – Passion – Automation<br />

<br />

<br />

nach EN ISO 13849.<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Ventilinsel Serie SY<br />

<br />

gemeinsam mit Ihrem SMC Ansprechpartner!<br />

Bild: Euchner<br />

<br />

|<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 11<br />

|


MESSE<br />

IT-SA<br />

Fachmesse IT-SA in Nürnberg ist größte Plattform für IT-Security in Europa<br />

Cyberkriminalität erfolgreich vorbeugen<br />

Die IT-SA ist nicht nur Europas größte IT-Security-Messe. 2018 etablierte sie sich mit 700 Ausstellern<br />

auch als ausstellerstärkste IT-Sicherheits-Fachmesse der Welt. Und <strong>2019</strong> steht der Plattform für<br />

Cloud-, Mobile-und Cyber-Security sowie Daten- und Netzwerksicherheit mit einer vierten Halle nochmals<br />

mehr Platz zur Verfügung, denn sie verzeichnet zweistellige Wachstumszahlen.<br />

Neue Bezahlmodelle, die globale Vernetzung von<br />

Produktionsketten und E-Health – die Digitalisierung<br />

verändert, wie wir leben und arbeiten. Cyberkriminelle<br />

räumen Bankkonten leer, lassen Fließbänder<br />

stillstehen oder erlangen sogar die Kontrolle<br />

über medizintechnische Geräte. Mit welchen<br />

Produkten und Dienstleistungen sich Unternehmen<br />

vor Cyberkriminalität schützen können,<br />

zeigt die Fachmesse IT-SA<br />

Schon jede vierte Maschine der inländischen Fertigungsindustrie<br />

ist mit dem Internet verbunden. Nach einer Umfrage des IT-<br />

Branchenverbandes Bitkom e.V., Berlin, haben sogar zehn Prozent<br />

der befragten Unternehmen mehr als die Hälfte ihrer Maschinen am<br />

Internet. Mit der voranschreitenden digitalen Transformation wachsen<br />

die Anforderungen an die Sicherheit von Daten und Systemen.<br />

Und doch wissen viele Unternehmen nicht, wie sie sich dem Thema<br />

Cyber-Security nähern sollen.<br />

Relevante Informationen zu aktuellen IT-Sicherheitstrends finden<br />

speziell C-Level-Entscheider und Experten im Oktober gebündelt<br />

auf der Internet-Security-Fachmesse IT-SA in Nürnberg. Seit letztem<br />

Jahr ist sie, so der Veranstalter Nürnberg Messe GmbH, die ausstellerstärkste<br />

IT-Sicherheitsmesse weltweit und wartet mit Ausstellungsthemen<br />

rund um<br />

• Produkte und Lösungen für IT-Sicherheit,<br />

• Physische IT-Sicherheit und<br />

• Dienstleistungen/Beratung/Forschung zur IT-Sicherheit auf.<br />

Das Rahmenprogramm umfasst erneut die fünf offene Foren „IT-<br />

SA Insights“, auf denen während der gesamten Messe Experten<br />

ausstellender Unternehmen, Verbände und Institutionen in 15-minütigen<br />

Vorträgen über aktuelle Bedrohungen informieren und demonstrieren,<br />

wie sich Unternehmen vor diesen schützen können.<br />

Im Mittelpunkt der Forenbeiträge stehen unter anderem rechtliche<br />

Fragen und IT-Security-Trends wie der Einsatz künstlicher Intelligenz<br />

sowie IT-Sicherheit für Industrie 4.0 und kritische Infrastrukturen.<br />

Speziell für KMUs bringt der Bundesverband mittelständische Wirtschaft,<br />

Unternehmerverband Deutschlands e.V. (BVMW), Stuttgart,<br />

etwa das Thema IT-Sicherheit auf die Agenda: Die Diskussionsrunde<br />

Bild: Nürnberg Messe/Thomas Geiger<br />

am ersten Messetag widmet sich Themen wie<br />

dem Risikofaktor Mensch und typischen Angriffsszenarien<br />

wie Social Engineering. Handfeste<br />

Erfahrungswerte mit Gamification – der Übertragung<br />

spieltypischer Elementen und Vorgängen<br />

in spielfremde Zusammenhänge mit dem<br />

Ziel der Verhaltensänderung und Motivationssteigerung<br />

bei AnwenderInnen – zur Mitarbeitersensibilisierung<br />

verspricht der Impulsvortrag<br />

„Komm, lass uns spielen“ der Deutsche Post DHL Group. Weitere<br />

Vorträge behandeln die zivilrechtliche Haftung bei Cybersicherheitsvorfällen,<br />

Datenschutzfragen beim Einsatz künstlicher Intelligenz,<br />

IoT-Anwendungen und Big Data oder Automatisierung und Visualisierung<br />

für Forensik und Monitoring. Die Spezial Keynote hält der Investigativjournalist,<br />

Bestsellerautor und Cybercrime-Experte Misha<br />

Glenny am 10. Oktober um 12 Uhr im Forum International über den<br />

Kampf gegen die organisierte Cyberkriminalität.<br />

Vertiefendes Fachwissen vermittelt Congress@IT-SA, der bereits<br />

am Vortag startet,mit Beiträgen zu den Themen Cyber-Resilienz, Datenschutz<br />

oder SAP Security. Über den „Mythos KI“ informiert etwa<br />

die Cirosec GmbH aus Heilbronn am 7. Oktober. Schließlich ist die<br />

Frage, ob der Einsatz künstlicher Intelligenz die IT-Sicherheit revolutioniert,<br />

eine der derzeit meistdiskutierten Fragen in der IT-Sicherheitsgemeinde.<br />

Lösungsanbieter und Anwender sind auf der Suche<br />

nach Einsatzmöglichkeiten. Herausforderungen für IT-Sicherheitsverantwortliche<br />

werden dabei in mehreren Veranstaltungen aufgegriffen,<br />

die verschiedene Aspekte der IT-Security aufgreifen. mc<br />

www.it-sa.de<br />

MESSE-INFO<br />

<strong>elektro</strong><br />

IT-SA <strong>2019</strong><br />

<strong>AUTOMATION</strong><br />

Fachmesse für IT-Sicherheit<br />

8.-10. Oktober <strong>2019</strong>, Messezentrum Nürnberg<br />

Congress@IT-SA, 7.-10. Oktober <strong>2019</strong><br />

Direkt zum Rahmenprogramm der IT-SA <strong>2019</strong><br />

hier.pro/50fSQ<br />

12 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


MESSE<br />

Management Cloud von Lancom Systems<br />

Schaltzentrale für die automatisierte Konfiguration<br />

Mit Weiterentwicklungen seiner Netzwerkund<br />

Security-Lösungen präsentiert sich der<br />

deutsche Infrastrukturausstatter Lancom<br />

Systems GmbH Anfang Oktober auf der IT-<br />

Sicherheitsmesse IT-SA in Nürnberg. Im Zentrum<br />

des Auftritts steht die Lancom Management<br />

Cloud (LMC), die zunehmend zur<br />

Schaltzentrale für die automatisierte Konfiguration<br />

und Pflege der WAN-, LAN-, WLANund<br />

UTM-Lösungen des Herstellers wird. Als<br />

Messeneuheit bringt das Unternehmen das<br />

Management seiner Firewalls in die Cloud,<br />

virtualisiert das UTM, baut sein SD-WAN-<br />

Angebot weiter aus und zeigt darüber hinaus<br />

eine Preview seiner künftigen Wi-Fi 6 Access<br />

Point-Familie. Da sich die Lancom-R&S-Unified-Firewalls<br />

nun in das ganzheitliche Management<br />

der LMC einreihen, ist das gesamte<br />

Lancom-Netzwerkportfolio bestehend aus<br />

Routern, Switches, Access Points und Firewalls<br />

auf Wunsch über ein einheitliches, intuitiv<br />

bedienbares Cloud-Management-System<br />

verwaltbar.<br />

Die Zuordnung<br />

der Firewalls<br />

zum<br />

Netzwerk erfolgt<br />

über einen<br />

einfachen<br />

Pairing-Prozess.<br />

Für<br />

mehr Sicherheit<br />

und Performance<br />

können<br />

zudem<br />

mit wenigen<br />

Klicks Regeln<br />

für verschiedene Applikationen festlegt werden.<br />

Grundlage für die Integration in die<br />

Cloud ist die neue Firewall-Firmware LCOS<br />

FX 10.4.0. Nachdem die LMC durch ein umfassendes<br />

Security- und Compliance-<br />

Dashboard zur zentralen Sicherheitsinstanz<br />

im Netz ausgebaut wurde, legt Lancom nun<br />

zur IT-SA eine Application-Control-Oberfläche<br />

sowie Secure Terminal Access für einen<br />

sicher verschlüsselten Zugriff auf die Kommandozeile<br />

der Lancom-Geräte direkt über<br />

die Cloud-Oberfläche nach. .<br />

ik<br />

www.lancom-systems.de<br />

Messe IT-SA: Halle 11, Stand 312<br />

Bild: Lancom Systems<br />

Security-Plattform von Infotecs<br />

Konkrete Szenarien<br />

Die Infotecs GmbH, ein internationaler IT-<br />

Sicherheitsanbieter, präsentiert seine ViPNet-<br />

Cyber-Security- und Threat-Intelligence-Plattform<br />

als Aussteller bei der Fachmesse IT-SA.<br />

Die Sicherheitsexperten zeigen ihre Lösungen<br />

unter anderem anhand konkreter<br />

Anwenderszenarien aus dem Bereich der<br />

Industrie 4.0 sowie dem Schutz von kritischen<br />

Infrastrukturen.. Die Bandbreit reicht<br />

von klassischer Network Security über<br />

Mobile Security, Threat Intelligence bis hin<br />

zu Sicherheitslösungen für industrielle und<br />

kritische Infrastrukturen sowie Physical- und<br />

IoT-Security. Eine der Lösungen, die vorgestellt<br />

wird, ist ViPNet Threat Detection &<br />

Response. Sie umfasst komplementäre Technologien<br />

und vereint den klassischen Ansatz<br />

der signatur- / regelbasierten Gefahrenerkennung<br />

mit heuristischen Machine-Learning-<br />

Verfahren. Verdächtige Vorfälle und Anoma -<br />

litäten werden somit sowohl auf Netzwerkebene<br />

als auch an den Endpunkten erkannt.<br />

Bestehende Risiken werden in Echtzeit<br />

detektiert und die Gefahr eines Cyberangriffs<br />

auf die IT Infrastruktur wird somit wesentlich<br />

reduziert.<br />

ik<br />

www.infotecs.de<br />

Messe IT-SA: Halle 9, Stand 210<br />

Twinsoft: Individuelle IT-Security-Pakete<br />

Schwachstellen<br />

erkennen und beheben<br />

Die Twinsoft GmbH & Co. KG stellt im<br />

Rahmen der IT-SA ihr Portfolio im Bereich<br />

IT-Security vor: IT-Sicherheitspakete wie<br />

Security Information and Event Management<br />

(SIEM) sowie Privileged Access Management<br />

(PAM) werden dort ebenso demonstriert wie<br />

noch nicht überall etablierte, aber zukunftsträchtige<br />

biometrische Lösungen für die<br />

Zugriffs- und/oder Zutrittskontrolle, die durch<br />

die intelligente Biometrie-Management-Suite<br />

BioShare der Twinsoft Biometrics möglich<br />

gemacht werden. Durch die SIEM-Lösung<br />

von Twinsoft kann man beispielsweise Eindringlinge<br />

in der IT-Infrastruktur erkennen und<br />

sie aus ihr verbannen. Zudem wird auch die<br />

Schwachstelle, die sich der mögliche Eindringling<br />

zunutze gemacht hat, gefunden und<br />

im Anschluss behoben. Für das Erkennen einer<br />

solchen Schwachstelle ist zudem gar kein<br />

Eindringling im System notwendig – Twinsoft<br />

hilft Anwendern dabei, sie schon vorher aufzudecken.<br />

Im Bereich PAM geht es darum,<br />

dass Administratoren besondere Zugriffsberechtigungen<br />

benötigen. Diese Rechte stellen<br />

allerdings ebenfalls eine Schwachstelle dar. ik<br />

www.twinsoft.de<br />

Messe IT-SA: Halle 10.1, Stand 523<br />

TÜV Rheinland zum Schutz der OT<br />

Aktive Abwehr<br />

Unter dem Motto „Securing today. Safer tomorrow.“<br />

ist der TÜV Rheinland auf der diesjährigen<br />

IT-SA in Nürnberg vertreten. Das<br />

Hauptaugenmerk der Messepräsenz des<br />

weltweit agierenden Dienstleisters im Bereich<br />

Cybersecurity liegt auf der Sicherheit<br />

von industriellen Steuerungsanlagen – auch<br />

Operational Technology (OT) genannt. Unternehmen<br />

müssen ihre OT- und IT-Infrastruk -<br />

turen wirksam schützen, etwa durch spezielle<br />

Abwehrzentren, die sich auf die unter -<br />

nehmensweite Angriffserkennung konzentrieren.<br />

Beispielsweise weist Wolfgang<br />

Kiener, Experte für industrielle Cybersicherheit<br />

beim TÜV Rheinland, darauf hin, dass<br />

zunehmende Hackerangriffe auf weltweite<br />

industrielle IT- und OT-Infrastrukturen in den<br />

vergangenen Jahren zeigen, dass präventiver<br />

Schutz allein nicht ausreicht. Demnach müssen<br />

sich Unternehmen mit der aktiven<br />

Abwehr komplexer Cybersecurity-Bedrohungen<br />

befassen. Er und das Expertenteam des<br />

TÜV Rheinland informieren und beraten in<br />

Nürnberg deshalb zum Betrieb von industriellen<br />

OT-Umgebungen.<br />

ik<br />

www.tuv.com<br />

Messe IT-SA: Halle 10.0, Stand 511<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 13


TRENDS<br />

INDUSTRIE 4.0<br />

SERIE<br />

SERIE<br />

Serie Grundlagen der Technik, Teil 8: Automatische Bewertung modularer I4.0-Anlagen<br />

Agenten im Auftrag von Smart Safety<br />

Durch schnell wechselnde Anforderungen und geringe Losgrößen variiert die Konfiguration modularer Anlagen häufig.<br />

Sicherheitsrelevante Änderungen erfordern eine erneute Bewertung des Maschinenverbunds. Ein neues Smart-Safety-<br />

Konzept reduziert mit Hilfe von Agentensystemen die Stillstandzeiten – bei unverändert hohem Sicherheitsniveau.<br />

Michael Pfeifer, Sachverständiger für Maschinen- und Anlagensicherheit, TÜV Süd Industrie Service GmbH<br />

Werner Varro, Teamleiter Industrie<strong>elektro</strong>nik, TÜV Süd Product Service GmbH, München<br />

Die Maschinenrichtlinie fordert eine sicherheitstechnische Bewertung,<br />

wenn wesentliche Änderungen am Maschinenverbund<br />

vorgenommen werden. Für Betreiber modularer Anlagen bedeutet<br />

das derzeit, dass sie entweder jedes Mal die Anlage manuell bewerten<br />

müssen oder alle Varianten im Vorhinein betrachten und validieren.<br />

Beide Möglichkeiten sind nicht geeignet für ein flexibles „Plug &<br />

Produce“. Zum einen verursachen sie Stillstände, zum anderen ist aufgrund<br />

der schnell wechselnden Anforderungen kaum vorhersehbar,<br />

welche Anlagenkonfigurationen künftig gebraucht werden.<br />

Ein neues Safety-Konzept für I4.0-Anlagen<br />

Das Ziel der Automatisierungstechnik ist, flexibel auf unterschiedliche<br />

Anforderungen reagieren und dynamische Prozesse abbilden zu<br />

können. Mitunter bedeutet dies, im Betrieb neue Maschinen hinzuzufügen<br />

oder zu entfernen. Die einzelnen Module sind dabei zwar<br />

sicherheitstechnisch beherrschbar und können vollständig beschrieben<br />

werden. Im gemeinsamen Betrieb zeigen sich jedoch Wechselwirkungen,<br />

die in der Planung nicht vorhersehbar sind.<br />

Diese Unsicherheit im Systemverhalten steht im Widerspruch zur<br />

klassischen Sicherheitsnachweisführung, die auf der Annahme eines<br />

vorhersagbaren Verhaltens beruht. Agentensysteme können dabei<br />

helfen, dieses Problem zu überwinden.<br />

Definition von Agentensystemen<br />

Nach VDI/VDE 2653 Blatt 1 ist ein Agent eine „abgrenzbare (Hardware<br />

und/oder Software-) Einheit mit definierten Zielen, die sich auf<br />

die Steuerung […] eines technischen Systems beziehen“. Agentensysteme<br />

sind in der Automatisierungstechnik keineswegs neu. VDI/<br />

VDE 2653 Blatt 3 stellt verschiedene Einsatzszenarien vor und verweist<br />

explizit auf modulare Produktionsanlagen.<br />

Jedes Modul besitzt dabei einen Agenten mit integrierten Zielen.<br />

Die Fähigkeiten und der aktuelle Zustand sind über den digitalen<br />

Zwilling in der Verwaltungsschale abrufbar. Durch die Kommunikation<br />

der Agenten untereinander kann das System im Betrieb flexibel<br />

auf unterschiedliche Problemstellungen reagieren. Es müssen nicht<br />

alle Abläufe bereits beim Systementwurf bekannt sein. Die Informationen<br />

über das Gesamtverhalten werden zur Laufzeit erfasst.<br />

Diese konzeptionelle Aufteilung auf autonome Einheiten reduziert<br />

Ein Fahrerloses Transportsystem tauscht mit<br />

einer Andockstation Werkstücke aus. Beide<br />

Module werden als eigensicher angesehen<br />

und verfügen über Fließbänder sowie Sensoren<br />

zur Erkennung von Werkstücken - abgebildet<br />

ist der Entscheidungsbaum<br />

14 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


SERIE<br />

SERIE<br />

SERIEE<br />

INDUSTRIE 4.0<br />

TRENDS<br />

die Komplexität der Anlage auf ein beherrschbares Niveau. Das<br />

Agentensystem lernt aus zuvor unbekannten Daten und verfügt jederzeit<br />

über alle nötigen Informationen für eine sicherheitstechnische<br />

Bewertung.<br />

Freigabe eines Moduls<br />

Eine intelligente Risikobeurteilung im laufenden Betrieb benötigt für<br />

jedes Modul einen Entscheidungsbaum mit allen möglichen Safety-<br />

Zuständen. Diese werden vom Hersteller anhand von Parameterräumen<br />

definiert. Die Blätter des Entscheidungsbaumes entsprechen<br />

den möglichen Risiken bei den jeweiligen Parametern.<br />

Zur Bewertung des Moduls führt der Agent den Entscheidungsbaum<br />

aus. Endet ein Pfad in einem Blatt mit einem nicht tolerierbaren<br />

Risiko, ruft er die vorhandenen Sicherheitsprofile ab. Die Freigabe<br />

erfolgt, wenn die dort definierten Safety-Maßnahmen als geeignet<br />

bewertet werden. Beim Betrieb außerhalb der Parameterräume<br />

entzieht der Agent die Freigabe und das Modul steht still.<br />

Bewertung der Interaktion<br />

Im nächsten Schritt wird die Schnittstelle zwischen den Maschinenmodulen<br />

bewertet. Dafür werden nur die ermittelten Risiken betrachtet,<br />

denen kein Sicherheitsprofil entgegensteht. Beispielsweise,<br />

weil sie abhängig von den Umweltbedingungen sind.<br />

Ein spezieller Risiko-Reduzierungsagent identifiziert die Gefahren und<br />

versucht eine Parameterkonfiguration zu finden, bei der sie beherrscht<br />

werden. Dafür greift er auf den digitalen Zwilling zu und zieht<br />

gegebenenfalls Daten der Sensorik oder anderer Systeme zur Umwelterkennung<br />

heran. Wenn der Betrieb gefahrlos möglich ist, erfolgt<br />

die Freigabe der Schnittstelle und die Module können interagieren.<br />

Zu dieser Serie<br />

INFO<br />

Zusammen mit der Technischen Akademie<br />

Esslingen stellt die <strong>elektro</strong> <strong>AUTOMATION</strong> in<br />

dieser Grundlagenserie Hintergründe und<br />

praktische Einsatzszenarien in aktuellen<br />

Technikfeldern zusammen. Tipps zu passenden Seminarangeboten<br />

erleichtern die Planung einer praxisorientierten<br />

Weiterbildung.<br />

Erschienen sind bereits:<br />

Teil 1: Einsatz von hybriden CPU-FPGA-Chips in Embedded<br />

Systems: hier.pro/HMeEq<br />

Teil 2: Elektrofahrzeuge – Standardisierte Integration in<br />

Smart-Home-Systeme: hier.pro/L06ag<br />

Teil 3: Protokollanalyse und Bestimmung der Phasen:<br />

hier.pro/9ANhA<br />

Teil 4: Dezentrale Antriebstechnik - Intelligenz im Antrieb:<br />

hier.pro/a4ecu<br />

Teil 5: Sensordatenfusion mittels ROSE-Filter: hier.pro/ps7x0<br />

Teil 6: Einführung eines ESD-Kontrollprogrammes:<br />

hier.pro/lhRfo<br />

Teil 7: IT-Recht im Rahmen von Industrie 4.0: hier.pro/tvk74<br />

www.tae.de<br />

Praxisbeispiel - Fahrerloses Transportsystem<br />

Ein Fahrerloses Transportsystem (FTS) tauscht mit einer Andockstation<br />

Werkstücke aus. Beide Module werden als eigensicher angesehen<br />

und verfügen über Fließbänder sowie Sensoren zur Erkennung<br />

von Werkstücken. Abb. 1 zeigt einen vereinfachten Entscheidungsbaum<br />

für die Andockstation.<br />

Überschreitet ein Transportband fehlerhafterweise die definierte<br />

Höchstgeschwindigkeit oder fällt der Sensor aus, verletzt dies den<br />

Parameterraum – die Freigabe wird entzogen und das betroffene<br />

Modul steht still. Die Freigabe erfolgt automatisch, wenn nichts befördert<br />

wird. Befördert das FTS ein Werkstück oder wurde eines am<br />

Ein- bzw. Ausgang der Andockstation erkannt, stellt das ein mechanisches<br />

Risiko dar. Beispielsweise könnte es herunterfallen oder<br />

zwei Werkstücke könnten sich blockieren. Der Agent muss deshalb<br />

die Schnittstelle zwischen beiden Modulen bewerten. Dafür prüft er<br />

unter anderem die Position des FTS und die Ausrichtung der Transportbänder<br />

zueinander. Bei einem positiven Ergebnis erteilt der<br />

Agent die Freigabe zur Interaktion.<br />

Fazit<br />

Dieses Konzept reduziert die Schnittstellenkomplexität auf ein beherrschbares<br />

Niveau. Mit einer standardisierten Semantik zur Beschreibung<br />

der Risiken und Sicherheitsprofile lassen sich Module<br />

unterschiedlicher Hersteller zur Laufzeit integrieren. So wird die Basis<br />

für den sicheren Einsatz adaptiver Safety-Lösungen innerhalb dynamischer<br />

Prozesse gelegt.<br />

eve<br />

www.tuev-sued.de<br />

Bild: TÜV Süd<br />

INFO<br />

<strong>elektro</strong><br />

Details werden in Seminaren der<br />

<strong>AUTOMATION</strong><br />

Technischen Akademie Esslingen (TAE) vorgestellt.<br />

Infos und Anmeldung unter: :<br />

Sicherheit von Maschinen 11.11. - 12.11.<strong>2019</strong>: hier.pro/yGqpu<br />

Sicherheitsbeurteilung von Maschinensteuerungen gemäß DIN EN<br />

ISO13849 21.11.<strong>2019</strong>: hier.pro/yQMJx<br />

Risikobeurteilung für Maschinen und Anlagen 29.11.<strong>2019</strong>: hier.pro/zdkFs<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 15


TRENDS<br />

MENSCH-ROBOTER-KOLLABORATION<br />

Bild: Omron<br />

Kollaborative und gleichzeitig mobile Roboter sind ein weiterer<br />

Baustein in dem „Innovative-Automation“-Konzept<br />

für die flexible Fertigungsindustrie der Zukunft<br />

Mehr Flexibilität in der Produktionslinie durch kollaborative Roboter<br />

Cobots im Einsatz<br />

Schnell auf Markttrends reagieren zu können, ist für jedes Unternehmen ein strategischer Vorteil. Produktlebenszyklen<br />

werden kürzer, da sich die individuellen Wünsche der jeweiligen Kunden kontinuierlich ändern. Immer<br />

bedeutender werden für Hersteller deshalb flexible Fertigungsprozesse. Diese kommen mit raschen Produktwechseln,<br />

Individualisierungen und kleinen Losgrößen zurecht – eine gute Basis, um Profite zu erwirtschaften.<br />

Die dafür erforderliche Flexibilität kann durch kollaborative Roboter gewährleistet werden. Besonders effektiv<br />

sind sie, wenn sie sich mobil einsetzen lassen, also mit Mobilrobotik kombiniert werden.<br />

Peter Lange, Business Development Manager European Fixed Robotic Team, Omron Electronics GmbH, Langenfeld<br />

Von traditionellen Produktionslinien hat jeder ein Bild im Kopf:<br />

Komplettsysteme, die stets nur bestimme Produkte in großer<br />

Stückzahl produzieren. Nach und nach werden beispielsweise Rohlinge<br />

eingelegt, verarbeitet und abtransportiert. Dabei ist der Produktfluss<br />

starr. Wenn das zu erstellende Produkt gewechselt wird,<br />

muss die Anlage erst leerlaufen und anschließend umgerüstet werden.<br />

Bei dieser Struktur kommt eine auftragsspezifische Individualisierung<br />

nicht in Frage, da sie schlicht nicht realisierbar ist. Allerdings<br />

kann auch die Serienfertigung den Herstellern Schwierigkeiten bereiten.<br />

Kostenfaktoren wie Stillstands- und Umrüstzeiten müssen<br />

hier ebenfalls bedacht werden. Diese fallen zum Beispiel an, wenn<br />

ein Automobilzulieferer erst 10.000 Teile für Kfz-Hersteller A, danach<br />

5000 für Hersteller B und dann 1000 für Hersteller C produziert.<br />

Wer die traditionelle Fertigungslinie aufbricht, erhält dadurch<br />

die Option, die Produktion flexibler zu gestalten.<br />

Heraus kommen dabei Prozessmodule, mit<br />

denen Produkte kundenspezifisch zusammengestellt<br />

werden können. Die aufgebrochene<br />

Produktionslinie kann sich immer weiter<br />

verzweigen und ermöglicht so eine spezifische<br />

Verarbeitung eines einheitlichen<br />

Ausgangsprodukts. Wird zukünftig auf<br />

ein Produkt eines Zweigs verzichtet,<br />

können die Prozessmodule auf den anderen<br />

trotzdem weiterlaufen. Außerdem<br />

lassen sich die Module bei Bedarf anders<br />

anordnen. Häufig werden fahrerlose Trans-<br />

Bild: Omron<br />

portsysteme (FTS, engl. Automated Guides Vehicle/AGV) beziehungsweise<br />

sogenannte Mobilroboter eingesetzt, um einen flexiblen<br />

und zuverlässigen Warenfluss zwischen solchen einzelnen Modulen<br />

zu gewährleisten. Sie steuern auftragsbezogen die unterschiedlichen<br />

Fertigungszellen an und beschicken sie. Mit Faktoren<br />

wie immer variableren Produkten in kleinen Stückzahlen, sich ständig<br />

ändernden Produktionsbedingungen oder der Just-in-time-Bereitstellung<br />

unterschiedlicher Werkstückteile können sie flexibel umgehen.<br />

So eine Flexibilität ist in vielen Branchen gefragt, angefangen<br />

vom Online-Handel im Consumerbereich bis hin zur Automobilindustrie.<br />

Der Automatisierungsspezialist Omron liefert mit den autonomen<br />

Mobilrobotern der LD-Serie dafür gute Voraussetzungen.<br />

Taxizentrale für mobile Roboter<br />

Ihre Aufgaben erledigen die mobilen<br />

Roboter völlig autonom. Die intelligenten<br />

Fahrzeuge orientieren<br />

Die Mobilroboter der LD-Serie erledigen<br />

ihre Aufgaben autonom. Die intelligenten<br />

Fahrzeuge orientieren sich an<br />

den räumlichen Gegebenheiten ihrer<br />

Anlage und passen sich an diese an<br />

16 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


sich an den räumlichen Gegebenheiten ihrer Anlage und passen<br />

sich an diese an. Die autonome Kartierung der On-Board-Steuerung<br />

sorgt dafür, dass die verschiedenen Wege nicht vorprogrammiert<br />

werden müssen. Für die Flottensteuerung gibt es den Enterprise<br />

Manager, der damit quasi eine eigene Taxizentrale bildet. Per WLAN<br />

verteilt er Aufträge an die mobilen Roboter. Dabei wählt er passende<br />

Fahrzeuge aus. Zudem optimiert er den Verkehrsfluss und verwaltet<br />

Systemparameter der gesamten Fahrzeugflotte, so zum Beispiel<br />

den Ladezustand der Batterien. Kommunizieren kann er unter<br />

anderem mit Fabriksystemen wie MES, WMS und ERP. Auf der Mobile-Planner-Benutzeroberfläche<br />

kann der Anwender jederzeit Informationen<br />

zu den mobilen Robotern abrufen.<br />

In Kombination mit den Fertigungszellen hat der Einsatz der mobilen<br />

Roboter mehrere Vorteile: Der Durchsatz steigt, Maschinenstillstandzeiten<br />

verringern sich, Fehler werden vermieden, die Materialrückverfolgbarkeit<br />

verbessert sich und auch kleine Stückzahlen können<br />

ab einer Losgröße von 1 wirtschaftlich produziert werden.<br />

Kollaborative Roboter sind der nächste Schritt<br />

Noch mehr Flexibilität ist mit kollaborativen Robotern erreichbar, also<br />

mit sogenannten Cobots. Sie sind der nächste Schritt in einer<br />

stetig moderner werdenden Produktion. Solche Roboter arbeiten<br />

gemeinsam mit dem Menschen als Team. Das direkte Zusammenwirken<br />

findet innerhalb eines festgelegten Kollaborationsraums<br />

statt. Dafür sind die Roboter (gemäß DIN EN ISO 10218-1 bzw. ISO/<br />

TS15066) eigens konstruiert. Für sie existieren vielfältige Anwendungsmöglichkeiten<br />

in unterschiedlichen Branchen. Sie reichen von<br />

einfachen Pick-and-Place-Anwendungen beim Teilehandling, Sortieren<br />

und Palettieren über Maschinenbeschickung bis hin zum Kommissionieren,<br />

Verpacken und Prüfen. Entsprechende Cobots bietet<br />

Omron mit der TM-Serie an, die zusätzlich mit den autonomen mobilen<br />

Robotern der LD-Serie kombinierbar sind. Dadurch lässt sich<br />

der Produktionsprozess noch flexibler und effizienter gestalten,<br />

denn die Cobots können genau dort arbeiten, wo sie gerade gebraucht<br />

werden. Der Programmier- und Installationsaufwand ist gering.<br />

Bei der Programmierung der Roboter sind (fast) keine Vorkenntnisse<br />

erforderlich, weil diese eine Flowchart-basierte, intuitive<br />

HMI-Schnittstelle und einfache Teach-Funktionen haben. Zudem haben<br />

die Cobots ein integriertes Bildverarbeitungs- und Beleuchtungssystem,<br />

um Produkte und Marker aus einem weiten Betrachtungswinkel<br />

exakt zu erfassen. Mühelos umsetzen lassen sich Inspektions-,<br />

Mess- und Sortieranwendungen dank vieler Kernfunktionen<br />

wie Muster-, Strichcode- und Farberkennung. Ein weiteres<br />

wichtiges Merkmal der Bildverarbeitung ist die Landmarkerkennung<br />

zur selbstständigen und präzisen Ausrichtung der Koordinatensysteme<br />

der Maschine und des Roboters. Gemeinsam können Prozessmodule,<br />

autonome Mobilrobotik, Cobots und der Mensch vom Bestelleingang<br />

bis zur Auslieferung eine flexible Fertigung realisieren.<br />

Dementsprechend sind die kollaborativen, gleichzeitig mobilen Roboter<br />

ein weiterer Baustein in dem „Innovative-Automation“-Konzept<br />

für die flexible Fertigungsindustrie der Zukunft.<br />

jg<br />

www.omron.de<br />

Details zum Thema Mobil-Robotik von<br />

Omron:<br />

hier.pro/hWkkj<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

30. Internationale Fachmesse<br />

der industriellen Automation<br />

Nürnberg, 26. – 28.11.<strong>2019</strong><br />

sps-messe.de<br />

Bringing Automation to Life<br />

Praxisnah. Zukunftsweisend. Persönlich.<br />

Finden Sie praxisnahe Lösungen für Ihren spezifischen Arbeitsbereich<br />

sowie Lösungsansätze für die Herausforderungen von morgen.<br />

Registrieren Sie sich jetzt!<br />

Ihr 30 % Rabattcode: SPS19BESV11<br />

sps-messe.de/eintrittskarten<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 17


TRENDS<br />

DATENSICHERHEIT BY DESIGN<br />

VDE bietet Unterstützung mit dem Kompetenzcenter ‚Digitale Sicherheit‘<br />

„Security by Design ist<br />

ein sehr wichtiger Ansatz,<br />

aber keine Garantie“<br />

Wolfgang Niedziella, Geschäftsführer in der VDE-Gruppe, zeichnet seit<br />

Anfang August <strong>2019</strong> verantwortlich für das neu geschaffene Kompetenzcenter<br />

‚Digitale Sicherheit‘ im VDE Verband der Elektrotechnik Elektronik<br />

Informationstechnik e.V., Frankfurt am Main. Vor dem Hintergrund der international<br />

ansteigenden Cyberkriminalität fragte die <strong>elektro</strong> <strong>AUTOMATION</strong><br />

ihn, welche Schritte erforderlich sind, um Cybersecurity zu erreichen.<br />

Fragen: Michael Corban, Chefredakteur <strong>elektro</strong> <strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Herr Niedziella, seit Anfang August<br />

zeichnen Sie verantwortlich für das neu geschaffene Kompetenzcenter<br />

‚Digitale Sicherheit‘ im VDE. Welche Zielsetzung verfolgt<br />

das Kompetenzcenter?<br />

Wolfgang Niedziella (VDE-Gruppe): Das neu gegründete Kompetenzcenter<br />

wird die in der VDE-Gruppe vorhandenen Kompetenzen<br />

bündeln und durch weiteren Aufbau sein bestehendes Dienstleistungsportfolio<br />

ausbauen. Damit wollen wir unsere Kunden – im wesentlichen<br />

Unternehmen – dabei unterstützen, ihr Unternehmen<br />

und seine Systeme und Produkte sicherer zu machen, damit Cyber -<br />

angreifer nicht an sensible Informationen gelangen können.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Wo sehen Sie die größten Gefahrenquellen,<br />

die Cyber-Kriminalität begünstigen?<br />

Niedziella: Das Thema Digitale Sicherheit betrifft jeden, ob Regierungen,<br />

Unternehmen, Behörden oder Privatpersonen. Wenn Sie<br />

sich einmal ansehen, wie viele Informationen wir mit unseren vernetzten<br />

Geräten – etwa Computer, Tablet, Smartphone und vieles<br />

mehr – generieren und wie viele Accounts wir für die verschiedensten<br />

Anwendungen in Netzwerken und Internet nutzen, die durchaus<br />

sensible Informationen wie vertrauliche Unternehmensinformationen<br />

oder Bankingdaten enthalten, dann können Sie sich vorstellen,<br />

dass diese Informationen für Cyberangreifer durchaus interessant<br />

sein können. Wir müssen uns schlichtweg bewusst sein, dass mit<br />

zunehmender Digitalisierung und Vernetzung von Systemen mehr<br />

Informationen erzeugt und damit auch weitere Angriffspunkte auf<br />

die Datensicherheit geschaffen werden. Und mit zunehmender Anzahl<br />

von Angriffspunkten steigt die Gefahr. Somit müssen die Unternehmen<br />

ihre Sicherheitsmaßnahmen ständig weiter entwickeln und<br />

ausbauen. Darüber hinaus darf der ‚Faktor Mensch‘ nicht unter-<br />

Cybersecurity erfordert eine<br />

ganzheitliche Betrachtungsweise<br />

– nur einzelne<br />

Bereiche zu schützen, ist<br />

nicht zielführend<br />

Bild: Elnur/Fotolia.com<br />

schätzt werden. Es gibt immer noch viele Menschen, die mit Informationen<br />

leichtsinnig umgehen. So werden Passwörter weitergegeben,<br />

nicht häufig genug geändert oder leichtfertig E-Mail-Anhänge<br />

mit Schadsoftware geöffnet.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Wie nähert man sich als produzierendes<br />

Unternehmen, das in immer größerem Maße softwaregestützt<br />

arbeitet, dem Thema Security. Gibt es eine Art 3- oder<br />

Mehr-Punkte-Plan, den man dazu abarbeiten kann?<br />

Niedziella: Die Unternehmen können sich dem Thema in drei<br />

Schritten nähern, allerdings sind es große Schritte:<br />

• Als ersten Schritt muss man das Unternehmen ganzheitlich betrachten.<br />

Nur einzelne Bereiche zu schützen, ist nicht zielführend,<br />

da die Unternehmen dazu zu sehr vernetzt sind und ‚Angreifer‘<br />

jede Lücke ausnutzen können. Das heißt eine vollständige<br />

IST-Analyse des Unternehmens ist erforderlich.<br />

18 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


• Danach können die Unternehmen ihr bestehendes Sicherheits -<br />

niveau bestimmen und beispielsweise eine GAP-Analyse auf<br />

Grundlage des BSI Basis Cyber Security Check und<br />

ISO/IEC 27001 Security Check durchführen.<br />

• Um das Sicherheitsniveau der Organisation entsprechend anzupassen,<br />

muss das Unternehmen im dritten Schritt im Einklang<br />

mit national und international anerkannten Rahmenwerken und<br />

Standards die notwendigen, angemessenen technischen und organisatorischen<br />

Maßnahmen, die sich aus der GAP-Analyse ergeben<br />

haben, festlegen. Und bei diesen festzulegenden Maßnahmen<br />

ist ein Unternehmen dann sehr schnell bei deutlich mehr als<br />

drei Maßnahmen, die entsprechende Kosten mit sich bringen.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Die Bedeutung der Software steigt ja<br />

nicht nur in den Unternehmensprozessen, sondern insbesondere<br />

auch in den Produkten, die erzeugt werden. Wie lässt sich<br />

Security hier von Beginn an berücksichtigen?<br />

Niedziella: Das Stichwort hier lautet ‚Security by Design‘. Es wird<br />

immer wichtiger, schon beim Design von Produkten die Security-<br />

Aspekte zu berücksichtigen. Beginnend bei den Chips – beispielsweise<br />

in Embedded Systems – über den Aufbau von Platinen bis hin<br />

zur Versiegelung auf der Hardwareseite. Bei der Software ist neben<br />

der strikten Beachtung von Sicherheitsmaßnahmen bei der Programmierung<br />

auch die spätere Überprüfung der funktionalen Sicherheit<br />

im Zusammenspiel mit dem Produkt essentiell. Denn gerade<br />

hier werden häufig Sicherheitslücken aufgedeckt. Auf alle Fälle lohnt<br />

es sich, bereits in der Entwicklung die Sicherheitsaspekte zu berücksichtigen,<br />

denn je weiter das Produkt fortgeschritten ist, desto teurer<br />

wird es, Sicherheitslücken zu schließen.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Wird das aus Ihrer Sicht insbesondere<br />

auch bei Lieferanten für IT- und Automatisierungstechnik bereits<br />

berücksichtigt?<br />

Niedziella: Es gibt genügend Ansätze, durch Security by Design<br />

Gefahren von Beginn an auszuschließen oder zumindest zu reduzieren.<br />

Dabei müssen wir zur Kenntnis nehmen, dass das Sicherheits -<br />

niveau, das heute geschaffen wird, nur auf die angenommenen Angriffe<br />

von morgen abzielt. Über den gesamten Lebenszyklus einer<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 19


TRENDS<br />

DATENSICHERHEIT BY DESIGN<br />

INFO<br />

Zur Person<br />

Wolfgang Niedziella (57 Jahre) ist Geschäftsführer in der VDE-<br />

Gruppe. Als Leiter des neu geschaffenen Kompetenzcenters<br />

‚Digitale Sicherheit‘ im VDE führt er die Aktivitäten von<br />

CERT@VDE von VDE|DKE, Smart Technologies vom VDE-Institut<br />

sowie Corporate Security vom VDE zu einem organisationsübergreifenden<br />

Geschäftsfeld zusammen. Nach dem<br />

Studium der Elektrotechnik begann er seine Karriere 1987<br />

beim VDE-Institut in Offenbach. 1991 wechselte er innerhalb<br />

des VDE in den Bereich Normung und war bis 2001 als Referent<br />

für Normungsprojekte im Bereich elektrischer Komponenten<br />

bei VDE|DKE tätig. Von 2001 bis 2003 wechselte Niedziella zur<br />

Commerzbank AG als Change Manager im Bereich Transaction Banking.<br />

2004 kehrte er zum VDE-Institut zurück und leitete zunächst den Fachbereich Komponenten<br />

für Haus, Gewerbe, Handel und Industrie, bevor er 2011 in die Geschäftsführung berufen<br />

wurde. Seit 2016 ist er Chairman des ‚IEC System of Conformity Assessment Schemes for<br />

Electrotechnical Equipment and Components (IECEE)‘, einem Zusammenschluss von über<br />

600 Prüf- und Zertifizierungsunternehmen weltweit. Zudem bekleidet Niedziella seit Juli<br />

<strong>2019</strong> das Amt des Leiters der AG2 ‚Recht‘ der Wirtschafts initiative Smart Living.<br />

„Wir müssen uns schlichtweg<br />

bewusst sein, dass<br />

mit zunehmender Digitalisierung<br />

und Vernetzung<br />

von Systemen mehr Informationen<br />

erzeugt und damit<br />

auch weitere Angriffspunkte<br />

auf die Datensicherheit<br />

geschaffen werden – damit<br />

steigt die Gefahr.“<br />

Wolfgang Niedziella, Geschäftsführer<br />

in der VDE-Gruppe und Leiter des<br />

Kompetenzcenters ‚Digitale Sicherheit‘<br />

Bild: VDE / Uwe Nölke<br />

Maschine kann und wird sich die Situation ändern, da die Angriffsmethoden<br />

beständig weiterentwickelt werden. Will heißen: Security<br />

by Design ist ein sehr wichtiger Ansatz, aber keine Garantie.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Widersprechen sich die Ziele, die wir<br />

unter den Stichwörtern Industrie 4.0 und Digitalisierung diskutieren<br />

auf der einen und Cybersecurity auf der anderen Seite?<br />

Niedziella: Ich denke nicht. Auch in der Vergangenheit haben die<br />

Unternehmen versucht, ihre Unternehmensinformationen zu schützen.<br />

Im Zeitalter von Papier diente dazu oft auch ein Tresor. Mit Industrie<br />

4.0 und Digitalisierung entstehen jedoch deutlich mehr Informationen<br />

und die müssen wir jetzt ebenfalls entsprechend schützen,<br />

mit anderen Mitteln, mit anderen Methoden – eben der Digitalen<br />

Sicherheit. Das eine zieht das andere nach sich.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Gilt nach wie vor der Satz: Security ist<br />

unbequem, wenn sie erreicht werden soll?<br />

Niedziella: Das ist eine Frage des Blickwinkels. Für jemanden, der<br />

sich mit Security beschäftigt, ist diese bestimmt nicht unbequem,<br />

aber für jemanden, der für Security viel Geld in die Hand nehmen<br />

muss, vielleicht schon. Ich denke die Situation ist vergleichbar mit<br />

der Einführung von Qualitätsstandards der ISO-9000-Reihe in den<br />

1980er Jahren. Damals hat jeder gestöhnt. Aber 15 Jahre später hatte<br />

so gut wie jedes Unternehmen eine entsprechende Zertifizierung,<br />

denn der Markt hat dies verlangt. Heute ist es die Cybersecurity. Entsprechende<br />

Maßnahmen zu ergreifen, gehört zur guten Governance<br />

eines jeden Unternehmens, wenn nicht sogar zum Überleben.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong>: Erlauben Sie abschließend noch eine<br />

persönliche Frage: Inwieweit können Sie in Ihrer neuen Funk -<br />

tion auf Ihre bisherigen beruflichen Erfahrungen zurückgreifen?<br />

Niedziella: Der Schutz von Unternehmensinformationen begleitet<br />

mich, seitdem ich in Führungsverantwortung bin. Im VDE-Institut<br />

habe ich für die Unternehmens-IT verantwortlich gezeichnet sowie<br />

die Dienstleistungen rund um die Interoperabilität und Informations -<br />

sicherheit für Smarte Produkte und Systeme aufgebaut und erfolgreich<br />

im Markt eingeführt. Dabei habe ich sehr früh erkannt, dass es<br />

internationaler Lösungen bedarf, denn schließlich sind die Produkte<br />

und Services international vernetzt und das Internet kennt keine<br />

Grenzen. Daher setze ich mich seit einigen Jahren für internationale<br />

Normen bei der IEC ein und als Chairman des ‚IEC System of Conformity<br />

Assessment Schemes for Electrotechnical Equipment and<br />

Components (IECEE)‘ forciere ich den Aufbau eines internationalen<br />

Konformitätsbewertungsverfahrens für Cybersecurity, denn kein<br />

Unternehmen möchte seine Produkte nach verschiedenen Anforderungen<br />

in mehreren Ländern prüfen lassen, um es in Verkehr bringen<br />

zu können.<br />

www.vde.com<br />

Weitere Details zum Thema<br />

Cybersecurity beim VDE:<br />

hier.pro/npjqH<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

20 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


Für Automatisierer!<br />

<br />

wirautomatisierer.de<br />

<br />

<br />

<br />

<br />

„Kontinuierlich arbeiten<br />

wir darauf hin, unser<br />

Angebot fit zu machen<br />

für Industrie 4.0.“<br />

<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<br />

Messe Vision – Treffpunkt<br />

der Bildverarbeiter<br />

<br />

Alle Einreichungen für<br />

den Automation Award<br />

<br />

<br />

Doppelt sicher mit<br />

Phoenix Contacts<br />

SafetyBridge<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> 10 2016 1<br />

• <strong>elektro</strong> <strong>AUTOMATION</strong><br />

• AutomatisiererNews<br />

• www.wirautomatisierer.de<br />

• Automation Award<br />

• Wissen (Webinare, Whitepaper, Videos)<br />

Fachwissen, Branchennews, Produkte und<br />

Anwendererfahrungen ... alles zusammen<br />

finden Sie bei <strong>elektro</strong> <strong>AUTOMATION</strong>.<br />

Am besten gleich mal vorbeischauen unter<br />

www.wirautomatisierer.de<br />

oder<br />

www.direktabo.de<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 21


TRENDS<br />

DATENSICHERHEIT BY DESIGN<br />

SERIE<br />

SERIE<br />

Bild: Siemens<br />

Serie Grundlagen der Technik, Teil 9: Cybersecurity in der Industrie 4.0<br />

Datensicherheit angesichts<br />

zunehmend aggressiverer Angreifer<br />

Eine Sofortmaßnahme zum Schutz der Produk -<br />

tion kann ein kleines sicheres Produktionsnetzwerk<br />

sein, das die Anlagen in Micro- und Nano-<br />

Segmente mit Firewalls physikalisch segmentiert<br />

Ein Komplettausfall von IT und Produktion ist auf alle Fälle zu verhindern – doch in der Praxis gab es Fälle, in denen<br />

Unternehmen das bis zu vier Wochen verkraften mussten. Konzepte für die Cybersecurity setzen deswegen frühzeitig<br />

an und separieren unter anderem Office- und Produktions-Netzwerke. Denn häufig sind ‚uralte‘ Windows-Betriebssysteme<br />

oder USB-Sticks Einfallstore für Angreifer. Klar sein sollte auch, wo der Netzwerkübergang zwischen<br />

dem IT- und dem OT-Netz ist, um bei Bedarf ‚den Stecker zu ziehen‘, damit die Produktion weiterlaufen kann.<br />

Jörg Menzner, Sales Specialist/Net Consultant, Siemens AG<br />

Eine der größten Herausforderungen eines Unternehmens auf<br />

dem Weg zur Digitalisierung sind die Kommunikationswege<br />

zwischen der Maschine und dem Office-Netzwerk sowie dem unsicheren<br />

Internet. Daher sollte bei der Planung der IoT-Strategie das<br />

Cybersecurity-Konzept genau beleuchtet werden und die Frage beantwortet<br />

werden, wie Maschinendaten in die Cloud gelangen. Beispielsweise<br />

dann, wenn zukünftig ein Maschinen-Marketplace genutzt<br />

werden soll und die Anlagen-Leistungen inklusive Personal<br />

transparent im Internet angeboten werden sollen. Viele Endkunden<br />

wollen nur noch die Leistungen einer Maschine nutzen und diese<br />

durch Fremdpersonal betreiben lassen. Solche Konzepte für die ‚Fabrik<br />

in der Fabrik‘ werden immer häufiger verlangt und gerade kleinere<br />

Kunden sowie Maschinen- und Anlagenbauer haben hier bei<br />

der Umsetzung große Probleme. Hier machen sich fehlendes IT-<br />

Know-how und Security-Bewusstsein bemerkbar.<br />

Auch große Unternehmen wie die Esslinger Festo AG & Co. KG bestätigen<br />

diese Herausforderungen: „Die Digitalisierung der industriellen<br />

Automatisierungssysteme ist verbunden mit zunehmender<br />

Vernetzung, großen Datenmengen und der Verwendung offener<br />

Standards, mit denen Durchgängigkeit erreicht wird“, so Albrecht<br />

Salm, Chief Information Security Officer bei Festo. „Die Schattenseite<br />

dieser Entwicklung ist die Verwundbarkeit der Systeme gegenüber<br />

Cyberangriffen. Die Netzwerke im Produktionsbereich sind<br />

zu Angriffszielen geworden; das Vorgehen der Angreifer wird zunehmend<br />

aggressiver.”<br />

Herangehensweise<br />

• Grundsätzlich sollte sich jedes Unternehmen Gedanken machen,<br />

wie externe und interne Personen über das Internet oder Office-<br />

Netz auf die Anlagendaten zugreifen können.<br />

22 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


SERIE<br />

SERIE<br />

DATENSICHERHEIT BY DESIGN<br />

SERIEE<br />

TRENDS<br />

Zu dieser Serie<br />

INFO<br />

Zusammen mit der Technischen Akademie<br />

Esslingen stellt die <strong>elektro</strong> AUTO-<br />

MATION in dieser Grundlagenserie Hintergründe<br />

und praktische Einsatzszenarien<br />

in aktuellen Technikfeldern zusammen.<br />

Tipps zu passenden Seminarangeboten erleichtern<br />

die Planung einer praxisorientierten Weiter -<br />

bildung.<br />

Erschienen sind bereits:<br />

Teil 1: Einsatz von hybriden CPU-FPGA-Chips in<br />

Embedded Systems: hier.pro/HMeEq<br />

Teil 2: Elektrofahrzeuge – Standardisierte Integration<br />

in Smart-Home-Systeme: hier.pro/L06ag<br />

Teil 3: Protokollanalyse und Bestimmung der Phasen:<br />

hier.pro/9ANhA<br />

Teil 4: Dezentrale Antriebstechnik - Intelligenz im<br />

Antrieb: hier.pro/a4ecu<br />

Teil 5: Sensordatenfusion mittels ROSE-Filter:<br />

hier.pro/ps7x0<br />

Teil 6: Einführung eines ESD-Kontrollprogrammes:<br />

hier.pro/lhRfo<br />

Teil 7: IT-Recht im Rahmen von Industrie 4.0:<br />

hier.pro/tvk74<br />

Teil 8: Automatische Bewertung modularer<br />

I4.0- Anlagen: hier.pro/bmvnU<br />

www.tae.de<br />

• Außerdem muss betrachtet werden, wie über einen zentralen<br />

Übergabe-Punkt (Konzentrator) die Produktionsdaten in die Cloud<br />

gelangen. Man spricht hier von einer Data Strategy für In-Going<br />

und Out-Going Traffic.<br />

Die Erfahrung zeigt, dass es in den letzten zwei Jahren einige Fälle<br />

gab, in denen Unternehmen nach einer Cybersecurity-Attacke bis zu<br />

vier Wochen einen Komplettausfall der IT und der Produktion verkraften<br />

mussten. Grund dafür sind häufig ‚uralte‘ Windows-Betriebssysteme<br />

oder USB-Sticks, über die Anlagen angegriffen werden<br />

– was sich dann schlagartig auf die komplette IT-Infrastruktur<br />

ausbreitet. In der Regel dauert es dann bis zu drei Tage, in denen ein<br />

Unternehmen IT-technisch handlungsunfähig ist. Die Erfahrung zeigt<br />

auch, dass bei 90 % der Anwender keine Trennung zwischen dem<br />

Office- und dem Produktions-Netzwerk vorgenommen wurde. Lädt<br />

dann ein Mitarbeiter eine infizierte Datei aus dem Internet herunter<br />

oder öffnet er eine infizierte E-Mail, können schlagartig ungepatchte<br />

Altlasten-PCs in der Produktion angegriffen werden.<br />

Sofortmaßnahmen<br />

Eine Sofortmaßnahme zum Schutz der Produktion ist ein kleines sicheres<br />

Produktionsnetzwerk, das die Anlagen in Micro- und Nano-<br />

Segmente mit Firewalls physikalisch segmentiert. Somit können<br />

sich auch untereinander die Anlagen nicht angreifen und der Zugriff<br />

aus dem Internet und Office-Netzwerk wird über ein zentrales User-<br />

Management geregelt. Nur wenige Profinet-Teilnehmer aus den<br />

Zellen dürfen dann in die überlagerten Netzwerk-Schichten und mit<br />

OT-Servern kommunizieren. Zudem ist wichtig zu wissen, wo der<br />

Netzwerkübergang zwischen dem IT- und dem OT-Netz ist – damit<br />

bei einem Cyberangriff klar ist, wer und wo ‚den Stecker ziehen<br />

darf‘, damit die Produktion weiterläuft.<br />

Beratungsansatz<br />

Siemens arbeitet hier sehr eng mit dem BSI (Bundesamt für Sicherheit<br />

in der Informationstechnik) zusammen, mit dem Beratungsansatz<br />

und Lösungskonzepte abgestimmt werden. Zu empfehlen ist<br />

dabei immer, den Schutzlevel einer Anlage zu bewerten – sprich die<br />

Frage zu stellen, welche Anlagen unbedingt 365 Tage im Jahr laufen<br />

müssen und welchen Risiken sie ausgesetzt sind. Erst dann sollte<br />

nach der IEC 62443 der Schutzlevel SL1 bis SL3 gewählt werden –<br />

und danach die Umsetzung erfolgen. Sollte ein Geschäftspartner<br />

den Nachweis ‚Bau einer sicheren Anlage‘ nach IEC 62443-3-3 verlangen,<br />

ist der Anwender dann mit solch einem Security-Konzept<br />

schon gut vorbereitet.<br />

co<br />

INFO<br />

<strong>elektro</strong><br />

Weitere Details liefert der Beitrag <strong>AUTOMATION</strong><br />

‚Datensicherheit per Defense in<br />

Depth – eine Strategie für Cybersecurity‘:<br />

hier.pro/8DCZe<br />

Wir entwickeln, produzieren und verkaufen seit 100 Jahren Installationsmaterial.<br />

Zum Jubiläum haben wir die wichtigsten Meilensteine gewählt und präsentieren<br />

unsere All-Stars der Kabelverschraubungen auf www.wiska.com/allstars<br />

Seit 100 Jahren: Ihr Experte für gute Zusammenarbeit und beste<br />

<strong>elektro</strong><br />

Qualitätsprodukte.<br />

<strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 23


Potenzielle Schwachstellen<br />

für Cyberangriffe sind<br />

nicht immer offensichtlich<br />

Bild: Airbus Cyber Security<br />

Airbus Security: Erpressungsangriffe auf IT-Infrastrukturen wirksam vermeiden<br />

IIoT- und OT-Systeme erfordern<br />

effiziente Sicherheitsstrategien<br />

Von vielen Experten wird der Aufstieg des Industrial Internet of Things (IIoT) und seine enge Beziehung zur Operational<br />

Technology (OT) als einer der wichtigsten Business-Trends des 21. Jahrhunderts betrachtet. Integrierte Lieferketten<br />

und Echtzeit-Rückmeldungen aus den Prozessen bieten äußerst erfolgsversprechende Effizienzsteigerungen. Jüngste<br />

Cyberangriffe auf Fertigungsanlagen zeigen aber auch, dass beim Einsatz solcher Technologien Anlass zur Sorge besteht.<br />

Jörg Schuler, OT Security Portfolio Manager bei Airbus Cyber Security in Taufkirchen<br />

Auf den ersten Blick ist dies einfach nachvollziehbar: Eine Vielzahl<br />

von Geräten, Sensoren und Equipment mit dem Internet<br />

zu verbinden, und das in Kombination mit Machine-to-Machine-<br />

Kommunikation (M2M) und -Automatisierung, die für industrielle<br />

Prozesse erforderlich sind, klingt nach der nächsten großen Industrieumwälzung.<br />

In Deutschland, Europas größter Industriewirtschaft,<br />

hat sich die Nutzung von IIoT zur digitalen Automatisierung<br />

so weit entwickelt, dass sie als vierte industrielle Revolution bezeichnet<br />

werden kann, die sogenannte strategische Initiative Industrie<br />

4.0, die auch von der Bundesregierung gefördert wird.<br />

Die Aussicht auf integrierte Lieferketten, Echtzeit-Rückmeldungen<br />

über Prozesse, auftretende Probleme und vorhandene Bestände,<br />

bei denen selbst die kleinsten Elemente eines industriellen Prozesses<br />

miteinander verbunden wären, ist dabei äußerst erfolgsversprechend.<br />

Effizienz wird so erheblich gesteigert, Probleme und Fehler-<br />

meldungen verringert, weil die Systeme letztendlich für sich selbst<br />

sorgen könnten, ohne dass teure menschliche Eingriffe und Managementmaßnahmen<br />

erforderlich sind. Das IIoT wird so zur Plattform<br />

für jene Branchen, von denen die digitale Wirtschaft letztlich<br />

abhängt.<br />

OT als neues Feld digitaler Risiken<br />

Ein realistischer, manchmal auch pessimistischerer Blick sieht in der<br />

flächendeckenden Verbreitung von IIoT und OT aber auch ein neues<br />

Feld digitaler Sicherheitsrisiken. Diese könnten in ähnlicher Weise<br />

unterschätzt werden, wie die Risiken des konsumentenorientierten<br />

IoT in den zurückliegenden Jahren. Denn nicht nur für Sicherheitsskeptiker<br />

dürfte dabei klar sein, je mehr Geräte, Equipment, Sensoren<br />

und Anwendungen miteinander verbunden werden, desto größer<br />

ist die gegenseitige Abhängigkeit und Empfindlichkeit gegen-<br />

24 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


DATENKOMMUNIKATION/SECURITY<br />

PRAXIS<br />

über Störfällen. Die Entwicklung<br />

der Cyberkriminalität<br />

in den letzten 20 Jahren<br />

zeigt, dass mit den Nutzern des<br />

IIoT und OT analog auch die potenzielle<br />

Zahl von Angreifern steigt.<br />

Da sich Industrie 4.0 und IIoT aber noch im<br />

Aufbau befinden und viele Technologien und Standards nicht final<br />

implementiert sind, sind auch potenzielle Schwachstellen für Cyberangriffe<br />

nicht immer offensichtlich.<br />

Jüngste Cyberangriffe auf Fertigungsanlagen zeigen aber, dass Anlass<br />

zur Sorge besteht. Laut dem letzten Data Breach Investigations<br />

Report (DBIR) von Verizon, der die Zahlen von 2017 analysierte, zählte<br />

das verarbeitende Gewerbe 42 bekannte Verstöße und 389 Cybervorfälle<br />

verschiedener Art. Damit liegt es direkt hinter Sektoren<br />

wie Gesundheitswesen, Finanzen und Einzelhandel. Etwa 90 % davon<br />

gehen eher von externem Hacking aus als von einer internen<br />

Kompromittierung oder einer Fehlkonfiguration. Verizon weist zudem<br />

darauf hin, dass 86 % gezielte Angriffe waren, die speziell für<br />

die Penetration bestimmter Unternehmen entwickelt wurden.<br />

„Die überwiegende Mehrheit der Angriffe unterstreicht, dass Kriminelle<br />

bestimmte Produktionsstätten mit einem ganz bestimmten<br />

Zweck verfolgen“, heißt es im Bericht. Diese Zahlen geben noch keine<br />

detaillierten Auskünfte darüber, wie anfällig IIoT und OT für Cyberangriffe<br />

sein könnten, aber sie unterstreichen, dass sie bereits<br />

flächendeckend ins Visier genommen werden mit einer Reihe von<br />

Absichten, darunter geopolitische Vorteile und finanzielle Gewinne.<br />

Wie könnten sich Angriffe entwickeln?<br />

Cyberangriffe basieren auf einer Kombination aus technischen Mitteln<br />

– der Schwachstelle, die ausgenutzt wird, um in ein Zielnetzwerk<br />

einzudringen – und der kriminellen Absicht, dies ohne Rücksicht<br />

auf Risiken und Kosten zu tun. Jüngste Vorfälle zeigen, dass<br />

dabei das häufigste Vorgehen für Angriffe wahrscheinlich die gezielte<br />

Cyber-Extortion bzw. Erpressung ist.<br />

Ein warnendes Beispiel, wie gefährlich dies werden kann, gab der<br />

Vorfall im März 2018 in der Stadt Atlanta. Wie mittlerweile fast jede<br />

große Stadt weltweit sind auch Atlanta und seine Bürger auf Online-<br />

Dienste angewiesen, die einfache Anwendungen wie Parken, Bill<br />

Payment, Gerichtsvorladungen und eine Vielzahl von lokalen Verwaltungsfunktionen<br />

bereitstellen.<br />

Unter Verwendung einer Hacking-to-Ransomware-Plattform namens<br />

SamSam drangen Angreifer in das Netzwerk der Stadt ein,<br />

um eine Reihe von Anwendungen zu verschlüsseln. Die Lösegeldforderung<br />

von 51.000 $ (ca. 45.000 Euro) wurde zwar anscheinend<br />

nicht erfüllt, trotzdem kostete der Angriff schließlich 2,6 Mio. $, um<br />

ihn zu bereinigen. SamSam wurde zudem für weitere Angriffe im<br />

Jahr 2018 verantwortlich gemacht, darunter die Stadt Newark, das<br />

Bild: Airbus Cyber Security<br />

„Jede Implementierung von<br />

IIoT und OT muss in Zukunft<br />

Sicherheitsaspekte zentral<br />

und vorab einbeziehen.“<br />

Jörg Schuler, OT Security Portfolio Manager<br />

bei Airbus Cyber Security<br />

Colorado Department of Transportation, die Universität Calgary und,<br />

aus industrieller Sicht vielleicht am beunruhigendsten, die Häfen<br />

von Barcelona und San Diego.<br />

Dies zeigte eindringlich auf, dass diese Vorfälle in jeder Institution,<br />

Organisation oder kritischen Infrastrukturen geschehen können, einschließlich<br />

Fabriken, industrieller Prozesse oder Lieferketten. Hier<br />

können selbst ein paar Stunden Ausfallzeit verheerende Auswirkungen<br />

haben. Größe und Bedeutung scheinen kein Schutz mehr zu<br />

sein, im Gegenteil, wenn eine Institution wertvoll und verletzlich genug<br />

ist, gerät sie als lohnendes Zielobjekt ins Visier.<br />

Zusätzliche Gefahr geht davon aus, dass IIoT-Systeme immer noch<br />

oft über keine effizienten Sicherheitsstrategien oder ausgereifte Sicherheitsmodelle<br />

verfügen. Fehler bereits beim Sicherheitsdesign<br />

sorgten in der Vergangenheit zu oft für vielfältige Penetrationsmöglichkeiten.<br />

Dazu kommt, dass industrielle Netzwerke, die IIoT unterstützen,<br />

in der Regel nicht von Grund auf neu aufgebaut werden,<br />

sondern von der etablierten Netzwerksicherheit und den Protokollen<br />

einer Organisation abhängen.<br />

Ein grundlegendes Problem dabei ist, dass IIoT und OT naturgemäß<br />

die Anzahl der Geräte erhöhen, die über Internetprotokolle kommunizieren<br />

und so die Angriffsfläche vergrößern. Angreifer müssen<br />

dann nur einen Schwachpunkt oder ein Protokoll finden – Remote<br />

Desktop Protocol (RDP) war SamSams bevorzugte Einstiegsmethode<br />

– von dem aus sie einen tieferen Einbruch in das Zielnetzwerk<br />

aufbauen können. Wenn eine betroffene Institution merkt, dass sich<br />

ein Angreifer im Netzwerk befindet, ist es in der Regel schon zu<br />

spät.<br />

Jede Planung für das Implementieren von IIoT und OT muss dafür<br />

in Zukunft Sicherheitsaspekte zentral und vorab einbeziehen. Die<br />

vielfältigen neuen Risiken stellen Experten dabei vor große Herausforderungen.<br />

Die Verteidigung der Industrie-4.0-Systeme muss<br />

grundlegend und hochprofessionell neu aufgestellt werden, wenn<br />

die nächste Welle dieser Industrietechnologie ihr Versprechen erfüllen<br />

soll.<br />

ge<br />

www.airbus-cyber-security.com/de/<br />

OT-Security<br />

Dienstleistungen & Lösungen:<br />

hier.pro/hvoxj<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 25


PRAXIS<br />

DATENKOMMUNIKATION/SECURITY<br />

Mehr Sicherheit durch Passwort-Management von Wibu-Systems<br />

CodeMeter Keyring for TIA Portal<br />

Jeder Siemens-Anwender, der seine Passwörter für das TIA Portal sicher verwalten möchte, kann dazu den CodeMeter<br />

Keyring for TIA Portal einsetzen. Das Engineering Framework ‚Totally Integrated Automation Portal‘ (TIA) wurde von<br />

Siemens bereitgestellt, damit Maschinen- und Anlagenbauer alle notwenigen Tools zur Entwicklung ihrer speicherprogrammierbaren<br />

Steuerungen in einem einzigen Software-Komplettpaket erhalten, das Funktionen zur digitalen Planung<br />

über integriertes Engineering bis zur transparenten Bedienung enthält.<br />

Stefan Bamberg, Senior Key Account und Partner Manager bei der Wibu-Systems AG in Karlsruhe<br />

Die Anwender erzeugen im TIA<br />

Portal schützenswertes, wertvolles<br />

Know-how, beispielsweise<br />

Source Code zum Steuern einer Maschine<br />

oder eines Geräts aber auch<br />

sensible Engineering-Daten. Mithilfe<br />

des TIA Portals können Benutzer<br />

durch innovative Simulationstools von<br />

einer kürzeren Markteinführungszeit<br />

profitieren, die Produktivität ihrer Fabriken<br />

durch zusätzliche Diagnoseund<br />

Energiemanagementfunktionen<br />

steigern und von einer größeren Flexibilität<br />

durch eine viel koordiniertere<br />

Zusammenarbeit Gebrauch machen.<br />

Die Maschinen- und Anlagenbauer arbeiten<br />

mit Programmiersprachen, die<br />

kompatibel zum IEC-61131-Standard<br />

sind. Im Teil 3 dieses Standards geht<br />

es um die Verwendung von Leiterbahndarstellungen,<br />

Funktionsplänen,<br />

strukturierten Texten, Anweisungslisten<br />

und sequentiellen Funktionsplänen.<br />

Die Anwender können vier<br />

Grundbausteine einsetzen: Organisationsblock<br />

(OB), Funktionsblock (FB),<br />

Funktion (FC) und Datenblock (DB).<br />

Bild: Siemens<br />

Siemens-Kunden können ab der Version 14 des TIA Portals von einer sicheren und flexiblen<br />

Passwortverwaltung profitieren und ihr geistiges Eigentum schützen<br />

Blöcke mit Passwörtern schützen<br />

Die Benutzer können diese Blöcke im TIA Portal mit Passwörtern<br />

schützen. Das Problem bei Passwörtern ist, dass sie oft zu kurz sind<br />

und weitergegeben werden können. Im Vergleich dazu ist die Pass-<br />

wortverwaltungslösung basierend auf der CodeMeter-Technologie<br />

sehr zuverlässig, denn die Passwörter sind hinreichend lang und vor<br />

den Augen der Benutzer verborgen. Die Schutztechnologie Code-<br />

Meter wurde von Wibu-Systems entwickelt und speziell für das TIA<br />

Verschiedene Bauformen der<br />

CodeMeter-Technologie als<br />

Secure Elements für die<br />

Industrie<br />

26 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


DATENKOMMUNIKATION/SECURITY<br />

PRAXIS<br />

Portal so erweitert, dass die Siemens-Kunden ab der Version 14 von<br />

einer sicheren und flexiblen Passwortverwaltung profitieren und ihr<br />

geistiges Eigentum schützen können. Seit dieser Version enthält<br />

das TIA Portal eine Passwort-API, d.h. eine Schnittstelle zur Übertragung<br />

und Nutzung von Passwörtern im TIA Portal.<br />

Architekturdetails<br />

Die Siemens-Kunden arbeiten mit mehreren, miteinander verknüpften<br />

Hardware- und Software-Tools:<br />

• Schutzhardware CmDongles: Darin werden die Passwörter sicher<br />

gespeichert und jeder Benutzer steckt seinen CmDongle<br />

auf, um mit dem TIA Portal arbeiten zu können. Die Hardware<br />

gibt es beispielsweise für die USB-Schnittstelle oder als Speicherkarte.<br />

• CodeMeter License Central: Dies ist eine cloud- und datenbankbasierte<br />

Lösung zur Passwortverteilung und -verwaltung.<br />

• CodeMeter WebDepot: Die Benutzer nutzen dieses Portal zur<br />

Passwortübertragung.<br />

• CodeMeter Keyring Password Manager: Mithilfe dieses Verwaltungstools<br />

konfigurieren bestimmte, mit der Passwort-Verwaltung<br />

betraute Mitarbeiter des Anwenders Passwörter und Rechte<br />

über die CodeMeter License Central.<br />

• CodeMeter Keyring for TIA Portal Password Provider: Dieses<br />

Add-In für das TIA Portal ermöglicht die Nutzung der Passwörter<br />

eines angeschlossenen CmDongles im TIA Portal.<br />

Bild: Wibu Systems<br />

Mithilfe des Tools CodeMeter Keyring Password Manager,<br />

das mit CodeMeter License Central verknüpft ist, werden<br />

starke Passwörter automatisch generiert<br />

Passwortverwaltung im Detail<br />

Jeder Siemens-Kunde, der seine Passwörter für das TIA Portal sicher<br />

verwalten will, setzt CodeMeter Keyring for TIA Portal wie folgt<br />

ein: Zuerst legt das Projekt-Team des Siemens-Kunden fest, welche<br />

Mitarbeiter die Rechte eines Super-Users erhalten, das ist eine Art<br />

Administrator zur Passwort-Verwaltung. Einzig die Super-User sind<br />

berechtigt, Passwörter zu erzeugen, Einschränkungen für das Benutzen,<br />

Ändern oder Widerrufen von Passwörtern zu konfigurieren<br />

und an die Benutzer zu verteilen. Mithilfe des Tools CodeMeter Keyring<br />

Password Manager, das mit CodeMeter License Central verknüpft<br />

ist, werden starke Passwörter automatisch generiert. Die Besonderheit<br />

ist, dass der Schutzlevel hoch ist, denn selbst der Super-<br />

User kennt keine der Passwörter. Jeder Benutzer im Projekt-Team<br />

bekommt vom Super-User sein Passwort für das TIA Portal und die<br />

dazugehörigen Berechtigungen zugewiesen, sogenannte Restriktionsfunktionen,<br />

was automatisch in CodeMeter License Central gespeichert<br />

wird. Danach erhält jeder Benutzer im ersten Schritt seinen<br />

CmDongle und ein Passwort-Aktivierungs-Code (Ticket), beispielsweise<br />

per E-Mail. Im zweiten Schritt verbindet sich der Benutzer<br />

über das Internet mit CodeMeter WebDepot und aktiviert sein<br />

Ticket, wobei er seinen CmDongle bereits auf der passenden<br />

Schnittstelle aufgesteckt haben muss. CodeMeter License Central<br />

überträgt dann das Passwort und speichert es im CmDongle des<br />

Benutzers. Jeder CmDongle kann eine Vielzahl von Passwörtern<br />

enthalten.<br />

Die Besonderheit ist, dass weder die Benutzer noch der Super-User<br />

die unterschiedlichen Passwörter kennen und dass die Passwörter<br />

hinreichend lang sind. Die Benutzer können mit dem Passwortschutz<br />

arbeiten, was wie folgt abläuft: Wird im TIA Portal ein Passwort<br />

benötigt, wird CodeMeter Keyring for TIA Portal Password Provider<br />

aktiviert, der dann die im CmDongle gespeicherten Passwörter<br />

und Berechtigungen erkennt und sicher an das TIA Portal überträgt.<br />

Dann stehen im TIA Portal diese Passwörter mit den dazugehörigen<br />

Berechtigungen zur Verfügung, sodass der Benutzer aufgrund<br />

der Passwörter bestimmte, zuvor definierte Blöcke einsehen<br />

darf. Da sich während der Projektlaufzeit innerhalb des Projekt-<br />

Teams Veränderungen ergeben können, kann der Super-User die<br />

Passwörter zeitlich beschränken, ändern oder widerrufen. Somit<br />

kann der berechtigte Benutzer nur in der definierten Zeit mit dem<br />

Projekt arbeiten und kann nur die Blöcke sehen und bearbeiten, für<br />

die er volle Rechte hat.<br />

Mit der Passwort-Verwaltung können beispielsweise Maschinenhersteller<br />

ihre Maschinen davor schützen, dass Benutzer oder unbefugte<br />

Dritte unerwünschte Änderungen am Source Code vornehmen.<br />

Auch können sie damit steuern, welche Service-Firmen mit dem<br />

Source Code überhaupt arbeiten dürfen.<br />

ge<br />

www.wibu.com<br />

Bild: Wibu Systems<br />

Weitere Details zur Lösung:<br />

hier.pro/F3ppB/qr<br />

Messe SPS: Halle 7, Stand 660<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 27


Mehr Leistung, Sicherheit und Freiheit am Rundschalttisch<br />

Optimal im Takt<br />

Die so genannte Compact Grundmaschine (CGM) von PIA Automation kam<br />

früher über 50 Takte pro Minute kaum hinaus, eine Veränderung der Kurvenprofile<br />

war praktisch nicht möglich. In den servogesteuerten Rundschalttischen<br />

zeichnet heute das Motion Control Steuerungssystem PMCprimo<br />

DriveP von Pilz als Komplettlösung für das sichere Bewegungsmanagement<br />

in den Montageautomaten verantwortlich. Bei einem Höchstmaß an Sicherheit<br />

sind jetzt bis zu 72 Teile pro Minute umsetzbar, der Wechsel von<br />

Kurvenprofilen erfordert nur wenige Sekunden. Bei einem Not-Halt behalten<br />

die Antriebsachsen stets ihren mechanischen Zusammenhalt, d.h., die<br />

Achsen bleiben synchron. Beim Wiederanlaufen arbeitet die Anlage ohne<br />

zeitaufwändiges Anfahren einer definierten Grundstellung weiter.<br />

Peter Deren, Business Development Manager, Pilz GmbH & Co. KG in Ostfildern<br />

28 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


TITELSTORY<br />

PRAXIS<br />

Extrem schnell laufende Bewegungen, beispielsweise in Montageapplikationen<br />

mit Taktzahlen von über 500 Hüben pro Minute,<br />

lassen sich selbst heute kaum wirtschaftlicher erzeugen als mittels<br />

Kurvenscheiben. Wo hohe Takt- und Stückzahlen im Vordergrund<br />

stehen, wurden in der Vergangenheit kurvengesteuerte Mechaniken<br />

stets anfälligen Pneumatik-Lösungen vorgezogen. Haben Flexibilität<br />

sowie die vielseitige Nutzbarkeit von Maschinen Priorität, sind<br />

heute Servolösungen, die Kurvenscheiben sowie Königswelle <strong>elektro</strong>nisch<br />

simulieren, die bessere Wahl. Servotechnik ist der Kurvensteuerung<br />

durchaus ebenbürtig und zudem energieeffizienter.<br />

Die PIA Automation ist Teil einer international ausgerichteten Unternehmensgruppe<br />

mit rund 1800 Mitarbeitern. Als Systemlieferant<br />

bietet das Unternehmen Automatisierungslösungen zur Montage<br />

von kleinen und kleinsten Teilen bis zu großen Komponenten für die<br />

Automobil-, Konsumgüter- und Medizintechnik-Industrie. Das Produktspektrum<br />

reicht dabei vom manuellen Montagearbeitsplatz bis<br />

hin zu vollautomatischen Produktionsanlagen für viele Branchen und<br />

unterschiedliche Einsatzbereiche.<br />

Bewegungsmanagement für mehr Produktivität<br />

Am Amberger Standort stand ein Upgrade der kompakten CGM-<br />

Rundschalttische an. Deren fixe Kurvenprofile ließen weder Veränderungen<br />

noch eine Steigerung der Performance zu. Zu diesem<br />

Zeitpunkt verband PIA Automation und Pilz bereits eine fünfzehnjährige<br />

Partnerschaft. Somit lag es nahe, die Automatisierungsexperten<br />

aus Ostfildern als Berater hinzuzuziehen. „Im Zuge einer ersten<br />

Analyse standen zunächst das Zusammenspiel von Sicherheit und<br />

Dynamik, die Risikoanalyse sowie relevante Sicherheitsfunktionen<br />

im Mittelpunkt“, sagt Stefan Unger, Softwareentwickler bei PIA<br />

Automation. Der Einsatz einer Sicherheitskarte PMCprotego S in<br />

Kombination mit der damals verwendeten Motion-Lösung sorgte<br />

zwar im ersten Schritt für ein Plus an Sicherheit, brachte aber nicht<br />

den gewünschten Produktivitätsschub. Eine alternative Steuerungsund<br />

Sicherheitslösung musste her.<br />

Anlass für Pilz, bei PIA Automation das antriebsintegrierte Motion<br />

Control Steuerungssystem PMCprimo vorzustellen: Das Motion-<br />

Control-Steuerungssystem übernimmt in Anlagen die Automatisierung<br />

inklusive Bewegungsmanagement für mehrere Servoachsen.<br />

Über eine <strong>elektro</strong>nische Königswelle können bis zu 32 Achsen mit<br />

1 ms Zykluszeit – bei längeren Zykluszeiten auch mehr – flexibel verknüpft<br />

und einfache CNC-Aufgaben gelöst werden. Häufig genutzte<br />

Funktionen, wie beispielsweise „Kurvenscheibenfunktionen“, sind<br />

bereits als Funktionsblock hinterlegt. Die extrem kurzen Zykluszeiten<br />

beruhen darauf, dass die Motion Control Karte PMCprimo C hier<br />

eine leistungsfähige Echtzeit-Ethercat-Master-Schnittstelle zur Verfügung<br />

stellt.<br />

Für Produktivität und Effizienz spricht darüber hinaus der Umstand,<br />

dass das Pilz-Motion-Control-Steuerungssystem PMCprimo eine<br />

integrierte Entwicklungsumgebung für speicherprogrammierbare<br />

Steuerungen (SPS) nach dem IEC 61131-3 Standard für die Applika -<br />

tionsentwicklung in der Industrieautomation besitzt. Kunden res-<br />

Bild: Pilz<br />

In den Compact Grundmaschinen<br />

(CGM) von PIA Automation übernimmt<br />

nun das Motion Control Steuerungssystem<br />

PMCprimo DriveP von Pilz das<br />

sichere Bewegungsmanagement<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 29


Die servogesteuerten Rundschalttische<br />

Compact Grundmaschine (CGM) bieten<br />

mit Pilz Motion Control hohe Präzision<br />

über 16 Stationen<br />

Bild: Pilz<br />

pektive Anwender benötigen keine Einzelplatz -<br />

lizenzen, sie können die Software direkt beim Hersteller<br />

herunterladen und unmittelbar mit der Programmierung<br />

beginnen.<br />

Performance, Flexi -<br />

bilität und Sicherheit in Einem<br />

Bei motorischen Servoantrieben übernimmt Elektronik die Aufgabe<br />

von Kurvenscheiben. Ist ein Produktwechsel bei konventionellen<br />

Anlagen nahezu unmöglich, bietet Antriebstechnik von Pilz<br />

größtmögliche Flexibilität: Der Bediener wählt ein anderes Programm<br />

mit dem gewünschten Kurvenprofil – in kürzester Zeit steht<br />

die Anlage für neue Aufgaben zur Verfügung. Der neue CGM-Rundschalttisch<br />

von PIA Automation ist ein servogesteuerter, modularer<br />

und flexibler Vollautomat. Antrieb und Bewegung der Einleger erfolgen<br />

rein <strong>elektro</strong>mechanisch. Für die Bewegung des Rundtisches<br />

und des vertikalen und horizontalen Hubs ist jeweils eine angetriebene<br />

Achse zuständig. „Der Montageautomat fügt über 16 Stationen<br />

hinweg Bauteile zu filigranen Mechaniken zusammen, beispielsweise<br />

Mikroschalter, Kleinstecker oder Teile eines Rasierapparates“,<br />

erläutert Stefan Unger. „Die Teilezuführung erfolgt über Förderbänder,<br />

Werkstückträger, Vibrationsförderer sowie Handling-Einheiten“.<br />

Dabei ist die Schwenkbewegung des Tisches von der Einlegebewegung<br />

entkoppelt und bietet größtmögliche Flexibilität bei<br />

zeitlich langen oder sequenziellen Prozessen.<br />

Höchste Präzision ist insbesondere bei der Montage von Kleinstteilen<br />

erforderlich. Wird der Not-Halt betätigt oder eine Schutztür im<br />

laufenden Betrieb geöffnet, dürfen die Achsen unter keinen Umständen<br />

ihren mechanischen Zusammenhalt verlieren und asynchron<br />

laufen. Ein Austrudeln der Achsen würde zu kostspieligen<br />

Schäden an den Füge- und Aufnahmevorrichtungen führen.<br />

Bild: Pilz<br />

Für die Bewegung des Rund -<br />

tisches und des vertikalen und<br />

horizontalen Hubs ist jeweils eine<br />

der drei angetriebenen Achse zuständig.<br />

Hier ist die Drehachse, mit<br />

Vertikal- und Horizontalhub abgebildet<br />

Simulation anstatt Hardware<br />

Verantwortlich für das komplette Bewegungs- und Sicherheitsmanagement<br />

der Servoachsen ist das Motion-Control-Steuerungssystem<br />

PMCprimo DriveP, welches die Bewegungen vorgibt, sowie drei<br />

Sicherheitskarten PMCprotego S zur Bewegungsüberwachung.<br />

Ein Servoverstärker PMCprotego D verfügt grundsätzlich über zwei<br />

Optionsschächte, einen für die Motion Control-Karte und einen für<br />

die Sicherheitskarte. In der CGM-Maschine von PIA sind insgesamt<br />

drei Servoverstärker PMCprotego D mit je einer Sicherheitskarte<br />

PMCprotego S im Einsatz. Zusätzlich ist einer der Servoverstärker<br />

mit der Motion Control Karte PMCprimo C ausgestattet.<br />

Diese Lösung simuliert die klassischen mechanischen Kurvenscheiben<br />

<strong>elektro</strong>nisch, PMCprimo C erhält von der übergeordneten<br />

Steuerung die entsprechenden Daten. Die Königswelle wird durch<br />

eine virtuelle Achse ersetzt, die von null bis 360° angelegt ist. Auf<br />

diese virtuelle Achse werden die mechanischen Achsen synchronisiert:<br />

So wird zum Beispiel zwischen null und 90° der Rundschalttisch<br />

um einen Schritt nach vorne bewegt und von 90 bis 180° die<br />

Vertikal- sowie von 180 bis 360° die Horizontalachse bewegt.<br />

Bei unzulässigen Eingriffen oder bei Betätigung des Not-Halt-Tasters<br />

reagiert das System innerhalb von Millisekunden. Die Überwa-<br />

30 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


TITELSTORY<br />

PRAXIS<br />

„Im Zuge einer ersten Analyse<br />

standen zunächst das Zusammenspiel<br />

von Sicherheit und<br />

Dynamik, die Risikoanalyse<br />

sowie relevante Sicherheitsfunktionen<br />

im Mittelpunkt.“<br />

PMCprimo DriveP<br />

PLUS<br />

Bei der safe-drive basierten<br />

Motion-Control-<br />

Lösung PMCprimo DriveP<br />

wird die Motion-Control-<br />

Steuerung als Optionskarte<br />

in den Servoverstärker<br />

integriert. Weitere Servoverstärker<br />

können über<br />

den Antriebsbus einfach<br />

angekoppelt werden. Zusätzlich<br />

ist diese Lösung<br />

mit der Sicherheitskarte<br />

PMCprotego S um antriebsintegrierte<br />

Sicherheitsfunktionen<br />

erweiterbar. Die sicheren Bewegungs-, Stoppund<br />

Brems-Funktionen sorgen für reduzierte Rüstzeiten und Wartungsaufwendungen.<br />

Die Haupteigenschaften im Überblick:<br />

• Die integrierte Lösung benötigt nur wenig Platz.<br />

• Es handelt sich um eine leistungsstarke SoftSPS nach IEC 61131<br />

mit einer übersichtlichen Programmieroberfläche.<br />

• Die Lösung eignet sich für Motion-Control- und CNC-Anwendungen,<br />

eine wahlweise Anbindung an Leitrechner sowie für eine einfache<br />

Erweiterung über externe I/Os durch eine PSSu-Anbindung.<br />

• Sie kann zu einer höheren Maschinenverfügbarkeit führen, da eine<br />

schnelle Wiederinbetriebnahme über SD-Karten nach einem<br />

Tausch von Komponenten möglich ist.<br />

chungszeiten der Sicherheitskarte sind so ausgelegt, dass die drei<br />

Achsen gemeinsam am <strong>elektro</strong>nischen Master heruntergebremst<br />

werden und die mechanische Einheit in jedem Fall gewährleistet ist.<br />

Nach der Entriegelung des Not-Halt-Tasters und Betätigung der<br />

Reset-Taste arbeitet die Anlage ohne Grundstellungsfahrt an exakt<br />

derselben Stelle weiter.<br />

Zum Funktionsumfang der steckbaren Sicherheitskarte PMC -<br />

protego S zählen „Sicher abgeschaltetes Moment – Safe torque off<br />

Bild: Pilz<br />

Takt für Takt aufeinander abgestimmte Achsenbewegung:<br />

Das Steuerungssystem PMCprimo im Verbund mit der<br />

Sicherheitskarte PMCprotego S von Pilz<br />

(STO), Sicher reduzierte Geschwindigkeit, Sicherer Betriebshalt<br />

(SOS) – Safe Operating Stop)“ gemäß EN 61800-5-2 oder Sicheres<br />

Stillsetzen. Die Sicherheitsfunktionen sind unabhängig vom<br />

verwendeten Motor- und Gebertyp bis Performance Level PL e<br />

ausgelegt.<br />

Mehr Freiheit für den Nutzer<br />

In der Summe hat sich der Umbau der CGM-Rundschalttische für<br />

PIA Automation gelohnt: Die Rundschalttische erreichen heute nicht<br />

nur praktisch die Hälfte mehr Takte pro Minute: Der Wiederverwendungsanteil<br />

sowie die technische Verfügbarkeit sind deutlich höher,<br />

die Automaten eignen sich optimal für kurze Produktlaufzeiten. Die<br />

kurzen Schaltzeiten erlauben optimierte Prozesszeiten und mit nur<br />

drei Servomotoren sowie elektrischen Greifern ist der Energieverbrauch<br />

vergleichsweise gering.<br />

„In enger Kooperation mit unserer Engineering-Abteilung hat Pilz<br />

die komplette Umrüstung mit Rat, Tat und hoher Kompetenz geleitet<br />

und umgesetzt. Überzeugend ist die Pilz-Lösung nicht zuletzt auch<br />

aufgrund der Integration von Ethercat Master, Profinet Slave und<br />

der Anbindung an ein übergeordnetes System, das die Laufleistung<br />

der Spindeln erfasst“, stellt Stefan Unger anerkennend fest. ik<br />

www.pilz.de<br />

Weitere Informationen zu den Motion<br />

Control Steuerungssystemen PMCprimo:<br />

hier.pro/vIYw4<br />

Messe SPS: Halle 9, Stand 370<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 31


PRAXIS<br />

STEUERUNGSTECHNIK/IPC/SPS<br />

Wieland Electric hat die Safety-Steuerung Samos Pro Compact um analoge Module erweitert<br />

Die analoge Seite der Sicherheit<br />

Physikalische Größen wie Druck, Temperatur oder Durchfluss sind sowohl in der Prozess- als auch in der Fertigungsindustrie<br />

allgegenwärtig. Ihre Überwachung ist bei vielen Applikationen essenziell für die Sicherheit von Mensch<br />

und Maschine und lässt sich mittlerweile einfach und kosteneffizient mit dezentralen Sicherheitssteuerungen realisieren.<br />

Nun hat Wieland Electric die Sicherheitssteuerung Samos Pro Compact um analoge Safety-Module erweitert.<br />

Markus Kick, Business Development Manager Feuerungstechnik bei Wieland Electric GmbH in Bamberg<br />

Auch wenn die Digitalisierung in der Industrie unaufhaltsam voranschreitet,<br />

spielt das Analoge nach wie vor eine wichtige Rolle<br />

– insbesondere bei der sicheren Automation von Maschinen und<br />

Anlagen. Die Glasherstellung, Stahlverarbeitung oder Textilveredelung<br />

sind nur einige von vielen Bereichen, in denen analoge Signale<br />

erfasst und kontinuierlich überwacht werden müssen. Dafür braucht<br />

es nicht immer kostspielige Prozessteuerungen. Auch kompakte Sicherheitssteuerungen<br />

können hier einen entscheidenden Beitrag<br />

zur funktionalen Sicherheit leisten. Einen solchen Ansatz verfolgt<br />

Wieland Electric mit seiner Sicherheitssteuerung Samos Pro Compact,<br />

die um analoge Safety-Module erweitert wurde. Diese Analogmodule<br />

unterstützen Sensoren mit 0/4-20-mA-Schnittstelle sowie<br />

temperaturabhängige Widerstände wie Pt/Ni-Sensoren und liefern<br />

ihre analogen Daten an die Sicherheitssteuerung. Insgesamt können<br />

bis zu 48 analoge Sensoren in 2/3/4-Drahttechnik angeschlossen<br />

werden. Die Übertragung aller Rohwerte, eine ständige Ist-Analyse<br />

und die Visualisierung erfolgen über die lizenzfreie Programmiersoftware<br />

Samos Plan6. Mit den neuen sicheren Funktionsbausteinen<br />

„Limit“, „Range“, „Relation“ und „Difference“ können die<br />

Die Analogwertverarbeitung spielt ihre Stärken<br />

in vielfältigen Anwendungsbereichen aus –<br />

beispielsweise in der Feuerungstechnik<br />

Werte überwacht werden. Vergleichende bzw. arithmetische Verknüpfungen<br />

der analogen Daten sind hier ebenso möglich wie eine<br />

Dimensionierung und Skalierung der gemessenen Stromwerte.<br />

Einfache Überwachung und Dokumentation<br />

Für den sicheren Betrieb des Systems verfügen alle Ein- und Ausgänge<br />

der Module über eindeutig zugeordnete optische Anzeigen.<br />

Dank USB- und ETH-Schnittstellen der Sicherheitssteuerung kann<br />

jederzeit auf das System zugegriffen werden. Industrielle Ethernet-<br />

Protokolle wie Modbus TCP, Ethernet/IP und Profinet IO sowie zwei<br />

weitere Gateways für Feldbusse vereinfachen die Einbindung in industrielle<br />

Netzwerke. Das sorgt für Transparenz beim Anwender, da<br />

die analogen Werte auch an andere Steuerungssysteme übertragen<br />

werden können. Die richtlinienkonforme Dokumentation der Anlage<br />

sichert wiederum die Samos-Plan6-Programmiersoftware mit einer<br />

Offline-Simulation, einem maßgeschneiderten Verifizierungsbericht<br />

sowie einer Oszilloskop-Funktion für die Validierung einer jeden Sicherheitsfunktion.<br />

Die analogen Safety-Module erfüllen zudem<br />

sämtliche Sicherheitsnormen, unter anderem SIL gemäß EN<br />

61508/EN 61511 und PL e/Kategorie 4 gemäß EN ISO 13849-1 sowie<br />

die Zulassung nach UL (FS). Als besonderes Merkmal für Feuerungsanlagen<br />

wie Thermoprozessanlagen und Dampfkesselsysteme<br />

ist die komplette Reihe der Samos-Pro-Compact-Familie weiter<br />

nach EN 746-2 sowie EN<br />

50156-1 zugelassen.<br />

Bild: Wieland Electric<br />

Sicher befeuern<br />

Ein Anwendungsbereich,<br />

bei dem die Analogwertverarbeitung<br />

eine zentrale Rolle<br />

spielt, ist die Feuerungstechnik.<br />

Dabei stellen nicht<br />

nur hohe Temperaturen ein<br />

potenzielles Sicherheitsrisiko<br />

dar. Auch weitere Größen<br />

wie der Ofendruck oder<br />

die Brennluftströmung gilt<br />

es kontinuierlich zu überprüfen,<br />

um einen zuverlässigen<br />

Betrieb zu gewährleisten.<br />

Um analoge, digitale und<br />

potenzialfreie Überwachungen<br />

einfach und effizient<br />

durchführen zu können,<br />

steht innerhalb der Programmiersoftware<br />

Samos<br />

32 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


Bild: Wieland Electric<br />

Bild: Wieland Electric<br />

Bis zu 48 analoge Sensoren lassen sich<br />

schnell und einfach in 2/3/4-Drahttechnik an<br />

die analogen Safety-Module anschließen<br />

Mit den drei Safety-Modulen der Sicherheitssteuerung Samos Pro Compact können auch Analogwerte sicher verarbeitet werden<br />

Plan6 eine Bibliothek mit voreingestellten Funktionsbausteinen für<br />

Feuerungsapplikationen zur Verfügung. Einer davon ist die Verhältnisüberwachung.<br />

Sie unterstützt die Kontrolle der Brennstoffverhältnisse<br />

bei Nieder- und Hochtemperaturanlagen, Dampfkesseln<br />

und Thermalölerhitzern sowie an allgemeinen Verbrennungs- und<br />

Trocknungsanlagen. Die Sicherheitsfunktion zur Brennstoffmengenmessung<br />

und Verhältnisüberwachung ist bis SIL 3/PL e realisierbar.<br />

Dabei kann jeder Luft- beziehungsweise Brennstoffmengen-Messumformer<br />

sowie Differenzdruckwächter in 2/3/4-Drahttechnik mittels<br />

0/4-20 mA ausgewertet werden.<br />

Auch in der Textilindustrie oder im Healthcare-Bereich geht es mitunter<br />

heiß her. Genannt sei hier beispielsweise das Abflammen,<br />

wie es mit Sengemaschinen zur Veredelung von Geweben durchgeführt<br />

wird. Hohe Temperaturen herrschen ebenso bei der Dampfsterilisation<br />

von medizinischen Produkten. Sowohl für die Qualität als<br />

auch die Sicherheit solcher Prozesse ist es essenziell, physikalische<br />

Größen wie Temperatur oder Druck zu erfassen und zu überwachen.<br />

Dies wird im Zuge der Programmiersoftware durch den Funktionsbaustein<br />

„Grenze“ unterstützt, welcher einen Vergleichsmodus auf<br />

Unter- bzw. Überschreitung um einen bis vier Grenzwerte ermöglicht.<br />

Externe Temperaturwächter sind nicht mehr nötig, da RTD-<br />

Sensoren direkt ohne Messumformer an die analogen Safety-Module<br />

angeschlossen werden können.<br />

Vielseitige Einsatzbereiche<br />

Die Erfassung und Auswertung analoger Werte ist auch außerhalb<br />

der Feuerungstechnik relevant. Das gilt unter anderem für Pressen,<br />

wie sie von Umwelttechnik-Unternehmen zur Volumenreduzierung<br />

und Entsorgung von Wertstoffen wie Kartonagen, Folien und Styropor<br />

eingesetzt werden. Bei einem Hersteller fungiert die Samos Pro<br />

Compact unter anderem mit ihren Analogmodulen als Gesamtanlagensteuerung,<br />

die die sicherheitsrelevanten aber auch die standarddigitalen<br />

wie analogen Signale verarbeitet und über das Wieland-Visualisierungssystem<br />

beziehungsweise die HMI-ECO-Panels anschaulich<br />

darstellt.<br />

Darüber hinaus müssen nicht immer nur Analogwerte überwacht<br />

Bild: Wieland Electric<br />

Über die Samos-Plan6-Programmiersoftware lässt sich<br />

die programmierte Logik in Echtzeit am PC simulieren und<br />

mit einem Klick als PDF dokumentieren<br />

werden. Bei Einlegemaschinen (Batch Charger) beispielsweise, wie<br />

sie in der Glasindustrie eingesetzt werden, trifft die Analogwert- auf<br />

die Bewegungsüberwachung. Dadurch werden hohe Anforderungen<br />

an die Sicherheitssteuerung gestellt. Eine Lösung, die Wieland<br />

für diesen Fall anbietet, ist die Samos Pro Compact Plus, die bereits<br />

in ihrem Basismodul über eine Motion-Funktionalität verfügt. Wird<br />

diese um die neuen analogen Module erweitert, kann bei den Einlegemaschinen<br />

eine Überwachung von Bewegung, Strömung und<br />

Druck stattfinden. Motion-Funktionen wie die Sichere Stillstandsüberwachung<br />

(STO) oder Sichere Bewegungsrichtung (SDI) sind mit<br />

der Steuerung ebenso realisierbar wie sichere Türzuhaltungen oder<br />

klassische Not-Halt- bzw. Not-Aus-Funktionen.<br />

ge<br />

www.wieland-electric.de<br />

Weitere Details zur <strong>Sicherheitstechnik</strong><br />

des Unternehmens:<br />

hier.pro/rg0bp<br />

Messe SPS: Halle 9, Stand 340<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 33


PRAXIS<br />

STEUERUNGSTECHNIK/IPC/SPS<br />

SD-Bus-Lösungen und Sicherheitssteuerungen mit OPC-UA-Anbindung<br />

Stand-alone war gestern<br />

Moderne Architekturen der Maschinensicherheit bieten inzwischen die Möglichkeit einer Integration in über -<br />

geordnete Kommunikationssysteme. Dafür stehen, ganz aktuell, SD-Bus-Lösungen von Schmersal und die<br />

neueste Generation der Sicherheitssteuerungen mit integriertem OPC-UA-Server.<br />

Ulrich Bernhardt, Leitung Vertrieb Steuerungen, K.A. Schmersal GmbH & Co. KG, Wuppertal/ Wettenberg<br />

Zu den Langzeittrends in der Automatisierungstechnik gehört die<br />

zunehmende Nutzung von Kommunikationsstandards und<br />

–protokollen. Damit verfolgen die Anbieter das Ziel, eine möglichst<br />

durchgängige Kommunikation von den Sensoren und Schaltgeräten<br />

auf der Maschinenebene bis zu den zentralen IT-Systemen für die<br />

Produktionssteuerung zu erreichen – und noch darüber hinaus über<br />

Unternehmensgrenzen hinweg.<br />

Zugleich vereinfachen die Standards die Inbetriebnahme von<br />

Maschinen und Anlagen. Sie schaffen zusätzliche Flexibilität bei der<br />

Parametrierung von Funktionen und erleichtern aus Anwendersicht<br />

auch die Bedienung der Anlagen. Zudem schaffen sie eine<br />

wesentliche Voraussetzung für die Umsetzung von Industrie-<br />

4.0-Konzepten in der digitalisierten Produktion.<br />

Zwei Ebenen in der Maschinensicherheit<br />

Aus diesen Gründen haben sich Feldbussysteme auf breiter Ebene<br />

durchgesetzt. Das gilt auch für die Maschinensicherheit, wobei hier<br />

andere Voraussetzungen gelten als in der allgemeinen Steuerungsund<br />

Automatisierungstechnik. Denn in der Welt der Maschinen -<br />

sicherheit sind zwei Ebenen zu betrachten: die sicherheitsgerichte-<br />

ten Signale, in der Regelwerke wie die Maschinenrichtlinie und der<br />

ihr zugeordneten Normen gelten, sowie die betriebsmäßigen, also<br />

nicht sicherheitsgerichteten Signale, die der Anwender beispielsweise<br />

für Diagnosezwecke auswerten möchte, um die Verfügbarkeit<br />

der Maschinen und Anlagen zu erhöhen.<br />

Auf beiden Ebenen bietet die Schmersal-Gruppe für ihre Sicherheitsschaltsysteme<br />

diverse Möglichkeiten der Integration in übergeord -<br />

nete Infrastrukturen der Kommunikations- und Steuerungstechnik:<br />

Auf der Sicherheitsebene können die Endgeräte zum Beispiel über<br />

das sicherheitsgerichtete Bussystem AS-Interface Safety at Work<br />

(ASi SaW) kommunizieren. Viele Schmersal-Sensoren sind mit einer<br />

integrierten Anschaltung für dieses Bussystem lieferbar, die anderen<br />

können über separate Interface-Bausteine angeschlossen werden.<br />

SD-Bus unterstützt Predictive Maintenance<br />

Zur reinen Diagnose kann der Schmersal-SD-Bus (serieller Diagnosebus)<br />

eingesetzt werden. Auch hier bietet das Unternehmen ein komplettes<br />

Portfolio an Sicherheitssensoren mit integrierter SD-Bus-<br />

Anbindung an. Diese Sicherheitssensoren können über die Standarddiagnosefunktion<br />

„Sicherheitseinrichtung betätigt oder nicht betä-<br />

Der SD-Bus und die Sicherheitssteuerung<br />

Protect PSC1 von<br />

Schmersal – das SD-Bus-System<br />

ermöglicht nicht nur zusätzliche<br />

Diagnosefunktionen, der Anwender<br />

kann außerdem Sicherheitseingänge<br />

in seinem System sparen.<br />

Ein Beispiel: Für zwölf zweikanalige<br />

Sensoren werden nur<br />

drei zweikanalige Sicherheitseingänge<br />

benötigt. Die Reihenschaltung<br />

der Sensoren bedeutet in<br />

diesem Fall keinen Verlust des<br />

Performance Levels (für Anwendung<br />

bis PL e geeignet)<br />

Bild: Schmersal<br />

34 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


STEUERUNGSTECHNIK/IPC/SPS<br />

PRAXIS<br />

ASi SaW erlaubt eine vereinfachte Anschaltung und Installation<br />

von Sicherheitsschaltgeräten<br />

Bild: Schmersal<br />

Bild: Schmersal<br />

Eine Industrie-4.0-taugliche Lösung: die<br />

Sicherheitssteuerung Protect PSC1 mit<br />

integriertem OPC-UA-Server<br />

tigt“ hinaus Informationen zum Betätiger (Grenzbereich), zur Temperatur<br />

im Sensor, zu Fehlermeldungen – etwa Querschluss, Übertemperatur,<br />

interner Gerätefehler, Kommunikationsfehler, Ausgang Y1/Y2<br />

usw. – sowie viele weitere Informationen übermitteln. Zudem erlauben<br />

sie es, Sicherheitsschaltgeräte noch vor dem Erreichen ihrer<br />

Lebensdauer auszutauschen – Stichwort Predictive Maintenance.<br />

Mit integriertem SD-Bus-Gateway...<br />

Die Sicherheitssteuerung Protect PSC1 verfügt in den Ausführungen<br />

mit integriertem Feldbus-Gateway immer über einen SD-Bus-<br />

Master. Somit ermöglicht sie es dem Anwender, die pro Sicherheitskreis<br />

benötigten Sicherheitssensoren in Reihe zu schalten und nur<br />

zwei Sicherheitseingänge für bis zu 31 Sensoren zu benutzen. Hier<br />

kann der Nutzer sowohl Kosten als auch Platzbedarf im Schaltschrank<br />

einsparen. Bei dieser Art der Reihenschaltung von Sicherheitssensoren<br />

erfolgt kein Verlust des Performance Levels und dem<br />

Anwender stehen die volle Standarddiagnosefunktion plus der<br />

beschriebenen zusätzlichen Diagnosefunktionen zur Verfügung.<br />

Diese Diagnosedaten können dann über die bekannten Feldbussysteme<br />

weitergegeben werden.<br />

...oder integriertem OPC-UA-Server<br />

Eine weitere Möglichkeit der Vernetzung und Integration bietet<br />

Schmersal mit einer neuen Version der Sicherheitssteuerung Protect<br />

PSC1, die über einen integrierten OPC-UA-Server in den produktund<br />

herstellerübergreifenden Datenaustausch einbezogen werden<br />

kann. Der Server ermöglicht einen HMI-Zugang, IBS- und Service-<br />

Support- sowie Asset-Dienste im Sinne des Digital Asset Management<br />

(DAM). Für Anwender bedeutet das: Umfangreiche Datensätze<br />

aller Sicherheitssensoren aus dem Schmersal-Portfolio können<br />

maschinenlesbar und mit semantischer Beschreibung über das<br />

M2M-Kommunikationsprotokoll abgerufen werden – zum Beispiel<br />

Zustandsdaten der Sicherheitsausgänge, sicherheitstechnische<br />

Kennwerte sowie Informationen zur Lebensdauer der Sensoren, aber<br />

auch Bestellinformationen, Datenblätter, Zeichnungen und Bilder.<br />

Diese Daten erlauben es, beispielsweise Sicherheitsschaltgeräte<br />

noch vor dem Erreichen ihrer Lebensdauer auszutauschen. Die entsprechenden<br />

Werte kann der Anwender über die Programmiersoftware<br />

SafePLC2 einstellen. Besonders interessant ist dies bei verschleißbehafteten<br />

<strong>elektro</strong>mechanischen Sicherheitsschaltgeräten.<br />

Bei ihnen ergibt sich der Austauschzeitpunkt über den T10d-Wert.<br />

Die tatsächlichen Werte (Schalthäufigkeit etc.) werden ermittelt,<br />

gespeichert und können vom Anwender abgeglichen werden.<br />

Transparente diagnoserelevante Daten<br />

Den Maschinenbauern und -betreibern steht somit eine Lösung für<br />

die durchgängige Kommunikation von Diagnoseinformationen vom<br />

Sensor bis zur Cloud zur Verfügung. Sie können sich zum Beispiel<br />

anzeigen lassen, wie häufig eine Maschine angelaufen ist sowie die<br />

Anzahl der Betriebsstunden und den voraussichtlichen Verschleiß<br />

von Komponenten errechnen, sodass ein frühzeitiger Austausch<br />

möglich ist und Stillstandszeiten von Maschinen vermieden werden<br />

können.<br />

Die Integration von OPC UA in die PSC1 schafft außerdem die<br />

Voraussetzung dafür, dass die aktuellen Daten der Sicherheitsschaltsysteme<br />

von Schmersal, und damit deren Digitaler Zwilling, für<br />

einen herstellerunabhängigen Austausch zur Verfügung stehen –<br />

zum Beispiel von einer Maschine zur anderen oder für die fabrikübergreifende<br />

Kommunikation. Damit geht die Unternehmens -<br />

gruppe den nächsten logischen Schritt auf dem Weg zur durchgängigen<br />

Datenkommunikation – und kann den Anwendern von Maschinen<br />

und Anlagen einen echten Mehrwert bieten.<br />

ik<br />

www.schmersal.com<br />

Details zum Sicherheitssteuerung mit<br />

integriertem OPC UA-Server:<br />

hier.pro/ziRx1<br />

Messe SPS: Halle 9, Stand 460<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 35


NEWS<br />

SECURITY<br />

Internet-Security von Siemens<br />

Security Appliances für den Schutz von Netzwerken<br />

Die Geräte für Industrial Security Appliances<br />

Scalance SC-600 verfügen über eine Bridge<br />

Firewall, unterstützen redundante Netzwerke<br />

und ermöglichen benutzerspezifische Fire-<br />

Bild: Siemens<br />

walls. Mit der Bridge Firewall lassen sich die<br />

Geräte in flachen Netzwerken einsetzen.<br />

Zudem können neben Layer-3- auch Layer-<br />

2-Daten gefiltert werden. Dabei lassen sich<br />

die Industrial Security Appliances unter anderem<br />

mit der Service Bridge (einem entsprechend<br />

konfigurierten Industrial Ethernet<br />

Switch aus der Scalance-XC-200-Produktlinie)<br />

verwenden. Durch Unterstützung zweier Redundanzprotokolle<br />

für Layer 2 und Layer 3<br />

entfallen zusätzliche Switches an den Security-Übergängen.<br />

Mit dem Media Redundancy<br />

Protocol (MRP) können die SC-600 auf Layer-<br />

2-Ebene als Profinet-Devices in die Profinet-<br />

Ringredundanz eingebunden werden, ohne<br />

zusätzlichen managed Switch. Daneben ermöglicht<br />

die Unterstützung von Virtual Router<br />

Redundancy Protocol (VRRP) die Redundanz<br />

auf Layer 3. Somit kann man sie zusammen<br />

mit weiteren Routern im Netzwerk zu einer<br />

logischen Gruppe zusammenfassen. ge<br />

www.siemens.de/scalance-s<br />

Messe SPS: Halle 11.0, Stand 100<br />

Smart-IoT-Gateways von Insys Icom<br />

Security für Industrie 4.0<br />

Programmierbares Sicherheitssystem von Hima<br />

Einfache Modernisierung von Prozessanlagen<br />

Bild: Insys Icom<br />

Mit den Smart-IoT-Gateways lässt sich<br />

eine Vielzahl von Anwendungen von der<br />

Datenerfassung über Edge-Computing bis<br />

zur Fernwartung umsetzen. Sie unterstützen<br />

alle gängigen Protokolle. Die Komplettlösung<br />

ist für das Industrial-IoT ausgelegt<br />

und sichert so langfristig die Zukunft und<br />

Wettbewerbsfähigkeit von Unternehmen.<br />

Als Basiselement fungieren die VPN-<br />

Router und IoT-Gateways der Serien MRX,<br />

MRO, SCR und ECR. Aufgrund ihres Betriebssystems<br />

(Icom OS), ihrer Rechenleistung<br />

(Icom SmartBox) und skalierbarer<br />

Software für Edge Computing (Icom Data<br />

Suite) bieten sie eine Fülle an Datenverarbeitungsmöglichkeiten<br />

vor Ort, etwa als intelligenter<br />

Protokollwandler. Damit lassen<br />

sich auch kleine Anlagen oder Bestandsanlagen<br />

anbinden. Inbetriebnahme-Prozesse<br />

sowie der Betrieb der Gateways erfolgen<br />

über die Device-Management Lösung<br />

OAM. Die Gateways machen Maschinen<br />

und Anlagen fit für Industrie 4.0. ge<br />

www.insys-icom.de<br />

Messe SPS: Halle 5, Stand 232<br />

Hima präsentiert mit der HIQuad X ein programmierbares<br />

Sicherheitssystem, das eine<br />

flexible und skalierbare Weiterentwicklung<br />

der HIQuad ist. Hard- und Software sind aufeinander<br />

abgestimmt, wodurch Anlagenbetreiber<br />

eine skalierbare Lösung erhalten, mit<br />

der sie die kompletten Safety- und Security-<br />

Bedürfnisse abdecken können. Die HIQuad X<br />

bietet dafür eine verringerte Systemzyklusund<br />

Reaktionszeit, gerade bei Gleitkommaberechnungen<br />

sowie eine erhöhte Diagnosefähigkeit,<br />

die eine schnelle Fehlerverfolgung<br />

zulässt. Die Systemarchitektur ermöglicht<br />

den punktuellen Einsatz von redundanten<br />

Entry-Level-Switches mit PoE+ von Belden<br />

Security ist gewährleistet<br />

Die Entry-Level-Switches der Spider-III-PoE-<br />

Standard-Line unterstützen PoE+ und ermöglichen<br />

es, mehr Endgeräte mit Strom zu<br />

Bild: Hima Paul Hildebrandt<br />

Modulen bis hin zur kompletten Redundanz.<br />

Anpassungen sind einfach möglich. ik<br />

www.hima.com<br />

Messe SPS: Halle 6, Stand 267<br />

versorgen und eine leistungsfähige, sichere<br />

Datenkommunikation zu gewährleisten. Da<br />

I4.0-Anwendungen und intelligente Funktionalitäten<br />

für Industriebranchen<br />

zur Norm werden, nimmt die<br />

Nachfrage nach Strom via Datenkabel<br />

deutlich zu. Die Switches<br />

wurden deshalb entwickelt, damit<br />

Techniker all ihre Geräte über<br />

ein einziges Kabel verwalten und<br />

in beengten Platzverhältnissen<br />

effektiver arbeiten können. ge<br />

www.hirschmann.com<br />

Messe SPS: Halle 10.0, Stand 120<br />

Bild: Belden/Hirschmann<br />

36 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


SECURITY<br />

NEWS<br />

Cognitix Threat Defender von Genua<br />

Angriffserkennung mit KI<br />

Wibu-Systems bietet hochverfügbaren Lizenzserver<br />

Lizenzierung basierend auf dem 2-aus-3-Konzept<br />

Bild: Wibu<br />

Der Threat Defender des IT-Sicherheitsherstellers<br />

Genua analysiert den Netzwerkverkehr<br />

in Echtzeit, identifiziert Bedrohungen<br />

und reagiert gezielt mit Abwehrmaßnahmen.<br />

Mit KI-Technologie, Data Analytics<br />

und Threat Intelligence erkennt die<br />

Sicherheitsplattform Angriffe in Realtime<br />

und ist somit signaturbasierten Systemen<br />

mit statischen Regeln überlegen. Individuell<br />

anpassbare Diagramme und Matrizen<br />

geben Administratoren einen detaillierten<br />

Überblick über Devices, Datenverkehr und<br />

Verhaltensmuster in ihren Netzen. Unerwünschte<br />

Geräte oder Kommunikationsverbindungen<br />

können somit einfach identifiziert<br />

und ausgeschlossen werden. ge<br />

www.genua.de<br />

Messe SPS: Halle 6, Stand 160<br />

Bild: Genua<br />

Der CodeMeter Triple Mode Redundancy<br />

(TMR) Server von Wibu-Systems sorgt für<br />

eine hohe Verfügbarkeit und erlaubt eine<br />

ununterbrochene Lizenznutzung auch während<br />

Lizenz-Updates. Serverausfälle oder<br />

Lizenznutzungsspitzen in Netzwerken bedeuten<br />

keine Unterbrechungen mehr: Alle erworbenen<br />

Lizenzen sind zuverlässig verfügbar.<br />

CodeMeter stellt Softwareherstellern und<br />

Herstellern intelligenter Geräte 23 unterschiedliche<br />

Lizenzmodelle zur Verfügung.<br />

Eines dieser Lizenzmodelle ist die Hochverfügbarkeitslizenz,<br />

bei dem der Anwender<br />

einen redundanten Lizenzserver nutzt, basierend<br />

auf dem 2-aus-3-Konzept. So ist die Verfügbarkeit<br />

der geschützten Software sichergestellt,<br />

falls ein Lizenzserver ausfällt. Die<br />

Lösung zeichnet sich dadurch aus, dass das<br />

ganze TMR-System als ein einziger Verbund<br />

läuft. Mit dem CodeMeter TMR-Server kann<br />

sich der Anwender auf sein eigenes Rechenzentrum<br />

mit einer bewährten, permanenten<br />

Konfiguration aus fünf Servern verlassen, die<br />

als virtuelle Maschinen betrieben werden<br />

können. Solange zwei von drei Servern verfügbar<br />

sind, können die Anwender die Lizenzen<br />

nutzen. Als Schnittstelle zu den Clients<br />

wird ein neu entwickelter, doppelt vorhandener<br />

TMR-Server bereitgestellt, der von den<br />

Clients unter einer virtuellen IP-Adresse<br />

erreicht werden kann. Jede Lizenz wird mit<br />

einer speziellen Kennung, der TMR-ID, versehen.<br />

Die drei verschiedenen Lizenzcontainer,<br />

die CmContainer für die Lizenzserver, werden<br />

mit der CodeMeter License Central<br />

genauso einfach wie jede andere Lizenz erzeugt.<br />

Der TMR-Verbund verbindet dann hardwarebasierte<br />

oder softwarebasierte CmContainer<br />

mit gleicher Kennzeichnung zu einem<br />

virtuellen CmContainer. Der Anwender sieht<br />

nur diesen einen virtuellen CmContainer und<br />

alles funktioniert für ihn wie gewohnt. ge<br />

www.wibu.de<br />

Messe SPS: Halle 7, Stand 660<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 37


PRAXIS<br />

SICHERHEITSSYSTEME/SAFETY<br />

Gesetzes- und normenkonformer Einsatz von Betriebsartenwahlsystemen<br />

Sicherer Schutz ohne Manipulation<br />

Elektronische Schlüsselsysteme wie das Electronic-Key-System EKS von Euchner bieten eine einfache und vor allem<br />

den gesetzlichen Bestimmungen entsprechende Möglichkeit für die Betriebsartenwahl. In der Praxis kann die Wahl<br />

der Betriebsart dann sowohl über Tasten auf einem Bedientableau als auch über einen Touchscreen erfolgen.<br />

Jens Rothenburg, Produktmanager und Normenexperte, Euchner GmbH + Co. KG, Leinfelden-Echterdingen<br />

Für Wartungs- und Servicearbeiten müssen auch heute noch an<br />

vielen Maschinen und Anlagen vorhandene Schutzeinrichtungen<br />

überbrückt, also manipuliert werden, da geeignete Betriebs -<br />

arten fehlen. Durch das Bereitstellen einer Betriebsartenwahl wird<br />

Bedienern stattdessen die Möglichkeit gegeben, die benötigte<br />

Betriebsart auszuwählen sowie die geeignete Schutzeinrichtung zu<br />

aktivieren. Für eine komfortable und allen gesetzlichen Bestimmungen<br />

entsprechende Betriebsartenwahl eignet sich ein <strong>elektro</strong> -<br />

nisches Schlüsselsystem wie EKS (Electronic-Key-System) der<br />

Euchner GmbH + Co. KG besonders gut.<br />

Einhaltung der gesetzlichen Bestimmungen<br />

Um eine Betriebsartenwahl gesetzes- und normenkonform einzusetzen,<br />

müssen die folgenden Anforderungen erfüllt sein:<br />

• Nur eine definierte Gruppe autorisierter Personen darf Zugang<br />

zur Nutzung eines Betriebsartenwahlschalters haben: Die<br />

Maschinenrichtlinie fordert, dass die Nutzung von gefährlichen<br />

Maschinenfunktionen auf bestimmte Personenkreise zu<br />

beschränken ist. Der Betriebsartenwahlschalter muss aus<br />

diesem Grund abschließbar sein. Passwort oder Schlüssel -<br />

schalter eignen sich nur bedingt. Es ist vorhersehbar, dass<br />

ein Passwort unkontrolliert weitergegeben wird oder ein<br />

Schlüssel permanent gesteckt bleibt.<br />

• Die Betriebsartenwahl muss einen Performance Level erfüllen:<br />

Normativ wird heute vermehrt gefordert, dass die Betriebsartenwahl<br />

zumindest einen PL c nach EN ISO 13849-1 erfüllt. Einen<br />

PL nur mit einem Passwort zu erfüllen, ist sicher nicht mehr<br />

tragbar, da es bessere Lösungen gibt.<br />

• Es müssen geeignete Schutzeinrichtungen für alle notwendigen<br />

Arbeiten an einer Maschine vorhanden sein: Entsprechend einer<br />

Risikobeurteilung muss für alle notwendigen Arbeiten an einer<br />

Maschine eine entsprechende Schutzeinrichtung zum Einsatz<br />

kommen. Auch bei speziellen Serviceeinsätzen muss das eigene<br />

Personal so gut wie möglich geschützt werden. Ein Umgehen<br />

von Schutzeinrichtungen ist auch dann nicht zulässig. Hier gilt<br />

nicht nur die Maschinenrichtlinie, sondern es muss die Betriebssicherheitsverordnung<br />

sowohl vom<br />

Maschinenbauer als auch vom<br />

Anwender erfüllt werden.<br />

Bild: Euchner<br />

Betriebsartenwahl mit Tasten<br />

Seit vielen Jahren werden Bedien -<br />

tableaus an Maschinen und Anlagen<br />

verwendet und haben sich in der Praxis<br />

bewährt. Wenn bei diesen Maschinen eine<br />

zusätzliche Betriebsart wie etwa eine<br />

Service-Betriebsart ergänzt werden soll,<br />

bietet es sich meist an, die Betriebsartenwahl<br />

mit Tasten auszuführen. Die<br />

technische Umsetzung ist in diesem Fall<br />

besonders einfach: Das EKS mit Datenschnittstelle<br />

oder auch das EKS Light<br />

kann als Zugangssystem verwendet<br />

werden, um den von der Maschinenrichtlinie<br />

geforderten eingeschränkten<br />

Benutzerkreis sicherzustellen.<br />

Für eine komfortable und allen gesetzlichen<br />

Bestimmungen entsprechende<br />

Betriebsartenwahl eignet sich ein<br />

<strong>elektro</strong>nisches Schlüsselsystem wie<br />

EKS von Euchner besonders gut<br />

38 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


SICHERHEITSSYSTEME/SAFETY<br />

PRAXIS<br />

Betriebsartenwahl über ein Touchpanel<br />

Zunehmend werden aber auch Touchpanels als Kommunikationsschnittstelle<br />

zwischen Mensch und Maschine<br />

oder Anlage eingesetzt. Durch die Vielzahl an Möglichkeiten,<br />

die ein Touchscreen bietet, liegt es nahe, auch<br />

die Betriebsart einer Maschine ausschließlich über den<br />

Touchscreen auszuwählen.<br />

Unter Verwendung des EKS FSA wurde deshalb ein<br />

Verfahren entwickelt, das die Betriebsartenwahl ohne<br />

zusätzliche mechanische Bedienelemente auf einem<br />

Touchpanel ermöglicht. Hierbei erfüllt der Touchscreen<br />

alle Anforderungen aus der Risikobeurteilung nach<br />

einem Performance Level (PLr).<br />

Bild: Euchner<br />

Aufbau der Systeme<br />

Das <strong>elektro</strong>nische Schlüsselsystem EKS besteht aus einer Lese -<br />

station sowie mindestens einem <strong>elektro</strong>nischen Schlüssel mit<br />

einem beschreibbaren Speicher. Dabei sind zwei grundsätzlich verschiedene<br />

Systeme verfügbar:<br />

• Das EKS mit Datenschnittstelle verfügt auf dem Schlüssel über<br />

einen frei programmierbaren Speicher. Mit diesem EKS lassen<br />

sich neben der Betriebsartenwahl gleichzeitig auch noch weitere<br />

Applikationen, wie etwa ein Zugang zu Steuerungen/Betriebs -<br />

parametern, Eintrag eines Ablaufdatums, etc. realisieren. Die<br />

Daten des Schlüssels werden von der Lesestation über die<br />

Datenschnittstelle (zum Beispiel Profinet, Profibus, USB Ethernet<br />

TCP/IP) an die Steuerung übertragen.<br />

• Das EKS Light besitzt 5 Ausgänge und die Auswertung des<br />

Schlüssels erfolgt direkt im Gerät. Durch die integrierte Auswertung<br />

kann es nur eine einzige Funktion übernehmen, beispielsweise<br />

die Kontrolle des Zugangs zur Betriebsartenwahl. Der<br />

Anschluss der Ausgänge erfolgt dabei direkt an die Steuerung<br />

oder, falls erforderlich, auch an die <strong>Sicherheitstechnik</strong>.<br />

Eine weitere Unterscheidung der Systeme erfolgt durch die Option<br />

FSA (For Safety Applications), die sowohl für EKS mit Datenschnittstelle<br />

als auch für EKS Light zur Verfügung steht. FSA-Geräte besitzen<br />

einen zweiten Kanal, der generell in Form eines zusätzlichen<br />

Ausgangs zur Verfügung steht. Dieser Ausgang wird immer sicherheitstechnisch<br />

ausgewertet.<br />

ik<br />

www.euchner.de<br />

Verschiedene Anwendungsbeispiele<br />

für das Electronic-Key-System EKS:<br />

hier.pro/ZVSdh<br />

Messe SPS: Halle 7, Stand 280<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 39


PRAXIS<br />

SICHERHEITSSYSTEME/SAFETY<br />

Erarbeitung und Umsetzung eines flexiblen Absicherungskonzepts für eine Abkantpresse<br />

Minimierung des Restrisikos<br />

Zusammen mit Fiessler Elektronik hat das Unternehmen Volz Werkzeugmaschinen ein geeignetes<br />

Sicherheitskonzept für eine in den Werkstätten Karthaus in Dülmen genutzte Abkantpresse erarbeitet<br />

und umgesetzt. Nun werden die Beschäftigten zusätzlich zur standardmäßig vorgesehenen<br />

Frontabsicherung Akas auch durch einen Sicherheitslichtvorhang der Serie BLVT geschützt.<br />

Götz Fiessler, CEO, Fiessler Elektronik GmbH & Co. KG, Aichwald<br />

Die Werkstätten Karthaus mit Sitz in Dülmen beschäftigen sich<br />

seit Jahren mit der qualifizierten Eingliederung von Menschen<br />

mit Behinderung in das Arbeitsleben. Mit Dienstleistungen unter<br />

anderem in den Bereichen Industriemontage, Textil- und Holzverarbeitung,<br />

Verpackungsarbeiten als auch in der Metallverarbeitung<br />

werden die Beschäftigten mit ihren individuellen Fähigkeiten für<br />

industrienahe Arbeiten eingesetzt. Dass dies in der Metallverarbeitung<br />

je nach Maschine auch mit einem erhöhten Restrisiko einher<br />

geht, zeigt das folgende Beispiel.<br />

Erarbeitung eines Sicherheitskonzepts<br />

Bei der Beschaffung einer neuen Abkantpresse sollte genau dieses<br />

Restrisiko auf ein Mindestmaß reduziert werden. Im Fokus stand<br />

dabei jeglicher Eingriff einer dritten Person in den Gefahrenbereich als<br />

auch das Klemmen der Finger an der Oberwange, wenn das Blech<br />

falsch gehalten wird. Im Zuge der Abklärung dieser Anforderungen<br />

nahm die Volz Werkzeugmaschinen GmbH & Co. KG in Witten Kontakt<br />

mit der Fiessler Elektronik GmbH & Co. KG mit Sitz in Aichwald<br />

auf, um ein geeignetes Sicherheitskonzept zu erarbeiten. Nach eingehender<br />

Diskussion wurde zusätzlich zu der standardmäßigen vorgesehen<br />

Frontabsicherung Akas auch ein Lichtvorhang implementiert.<br />

Dieser Lichtvorhang soll, wenn nötig, jegliche Abwärtsbewegung<br />

der Oberwange rechtzeitig stoppen. Damit werden Dritte, welche<br />

aus Unachtsamkeit in den Gefahrenbereich gelangen, geschützt<br />

und auch das Risiko der Quetschmöglichkeit der Hände an der Oberwange<br />

wird abgefangen.<br />

Volz Werkzeugmaschinen hat zusammen mit Fiessler Elektronik ein<br />

geeignetes Sicherheitskonzept für eine neue Abkantpresse für die<br />

Werkstätten Karthaus erarbeitet<br />

Bild: Fiessler Elektronik<br />

Das Sicherheitssystem besteht aus einer Frontabsicherung<br />

Akas sowie einem Sicherheitslichtvorhang der Serie BLVT<br />

Bild: Fiessler Elektronik<br />

40 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


SICHERHEITSSYSTEME/SAFETY<br />

PRAXIS<br />

Sicherheitslichtvorhang<br />

mit Blankingfunktion BLVT<br />

PLUS<br />

• Ausblenden von Hindernissen im Schutzfeld durch Blanking<br />

• integriertes Schaltgerät, Schützkontrolle und Wiederanlaufsperre<br />

über Dip-Schalter aktivierbar<br />

• Schütze/Ventile direkt anschließbar, Schaltvermögen 0,5 A/24 V<br />

• 7 bis 247 Strahlen bei Schutzfeldhöhen von 100 mm bis 2500 mm<br />

• kleiner Sicherheitsabstand durch kurze Reaktionszeiten – 6 ms bis<br />

37 ms, je nach Baulänge<br />

• Mikrocontrollerüberwachung der Sicherheitsfunktionen<br />

• rückgelesene Halbleiterausgänge mit Kurzschluss- und Querschlussüberwachung.<br />

• Muting und Taktbetrieb mit optionalem Sicherheitsschaltgerät<br />

PLSG<br />

• eingebaute Selbstdiagnose mit Fehleranzeige<br />

• Schutzart IP 65<br />

Elf verschiedene Blanking-Programme<br />

Weitere Anforderungen an den Lichtvorhang bestehen darin, dass<br />

einerseits eine vorgelagerte Blechauflage im Bereich des Lichtvorhangs<br />

ausgeblendet werden muss. Andererseits sollen auch die zu<br />

bearbeitenden Belche mit 6 mm Stärke nicht zu einer Abschaltung<br />

führen. Die Auswahl fiel deshalb auf einen Sicherheitslichtvorhang<br />

der Serie BLVT aus dem Hause Fiessler Elektronik. Neben einer<br />

schnellen Reaktionszeit bietet dieser Lichtvorhang bis zu elf verschiedene<br />

Blanking-Programme, sodass er an sehr unterschiedliche<br />

Anwendungsbereiche einfach angepasst werden kann. Ein Vorteil,<br />

auf den in den Werkstätten Karthaus häufig zurückgegriffen wird,<br />

da zusätzlich die Höhe der Biegehilfeauflage variieren kann. Die<br />

jeweilige Position wird nun jeweils einfach neu eingelernt.<br />

Integration zusätzlicher Funktionen<br />

Des Weiteren sollte der Lichtvorhang so in das Sicherheitskonzept<br />

eingebunden werden, dass er per Schlüsselschalter sowohl zu- als<br />

auch abgeschaltet werden kann. Je nach Qualifikation und Fähigkeit<br />

des Bedieners hat der Gruppenleiter dadurch die Möglichkeit, die<br />

Maschine mit oder ohne Lichtvorhang zu betreiben. Ein Fingerschutz<br />

ist in jedem Fall durch das Abkantpressenabsicherungs -<br />

system Akas zu jeder Zeit gewährleistet. Um den Aufwand durch<br />

zusätzliche Geräte oder Komponenten gering zu halten, wurden die<br />

neuen Funktionen – das Programmieren als auch die Auswertung<br />

des Lichtvorhangs – auf der vorhandenen Sicherheitssteuerung<br />

FPSC von Fiessler Elektronik integriert. Diese Integration wurde<br />

dann nach Vorgabe seitens der Firma Volz von Fiessler Elektronik<br />

durchgeführt und getestet. Die Installation, Inbetriebnahme und<br />

Einweisung an der Maschine vor Ort führte Volz Werkzeugmaschinen<br />

dann selbst durch. Somit wurde eine Standard-Abkantpresse<br />

innerhalb kurzer Zeit fit für einen neuen Anwendungsfall gemacht.<br />

Und die Beschäftigten der Karthaus Werkstätten werden nun optimal<br />

vor Arbeitsunfällen an der Abkantpresse geschützt.<br />

ik<br />

www.fiessler.de<br />

Details zu den Lichtvorhängen und<br />

Sicherheitslichtschranken von Fiessler:<br />

hier.pro/h8j0J<br />

Messe SPS: Halle 7, Stand 196<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

Überträgt‘s?<br />

WWW.EMTRON.DE<br />

SICHERE STROMVERSORGUNG FÜR DIE<br />

VERLÄSSLICHE BILDÜBERTRAGUNG.<br />

Wir verstehen Branchen und Anforderungen anwendungsbezogen<br />

und beraten unsere Kunden bei<br />

der spezifischen Auswahl von Stromversorgungen<br />

herstellerunabhängig.<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 41<br />

KOMPETENZ, DIE ELEKTRISIERT.


PRAXIS<br />

SICHERHEITSSYSTEME/SAFETY<br />

Ein Sicherheits-Laserscanner für den Außenbereich – nach IEC62998 zertifiziert<br />

Absicherung fahrerloser<br />

Transportsysteme bei jedem Wetter<br />

Mit dem OutdoorScan3 präsentiert Sick einen nach IEC62998 zertifizierten Sicherheits-Laserscanner für den Außenbereich.<br />

Er wurde mit dem Ziel entwickelt, intralogistische Prozesse zu beschleunigen und dabei den Personenschutz<br />

einhergehen zu lassen. Im Fokus stehen dabei fahrerlose Transportsysteme, die zwischen Hallen wechseln und Güter<br />

im Außenbereich bei Sonne, Regen, Schnee oder Nebel transportieren müssen.<br />

Michael Badeja, Product Manager Sicherheits-Laserscanner im Global Business Center Industrial Safety der Sick AG, Waldkirch<br />

Der Automatisierungsgrad industrieller Prozesse, wie man ihn<br />

bereits in „Indoor“-Industrieumgebungen kennt, wird nun mit<br />

dem Sicherheits-Laserscanner OutdoorScan3 der Sick AG auch im<br />

Außenbereich möglich. Er kann trotz verschiedener Wettereinflüsse<br />

stationäre und mobile Anwendungen ohne zusätzliche Schutzeinrichtungen<br />

absichern. Diese nachweislich intelligente Funktionalität<br />

sowie das robuste Design des OutdoorScan3 wurde nach der<br />

IEC62998, der neuen Norm für Sicherheitssensorik, zertifiziert und<br />

eröffnet Anwendern die Möglichkeit, bei gleichzeitig hoher Personensicherheit<br />

und deutlicher Effizienzsteigerung noch produktiver<br />

zu arbeiten. Darüber hinaus können Flächen in Produktion und Lager<br />

neu gedacht und optimal genutzt werden. Die dadurch mögliche<br />

Mensch-Maschinen-Kollaboration und das sichere Navigieren von<br />

fahrerlosen Transportsystemen (FTS) im Außenbereich kann eine<br />

reale, sich selbst steuernde Wertschöpfungskette im Sinne von Industrie<br />

4.0 schaffen.<br />

Eine bessere Optikhaube und ein Einbau über Kopf<br />

In bestimmten intralogistischen Prozessen sind Fahrerlose Transportsysteme<br />

oder kleine Transportfahrzeuge kaum noch wegzudenken.<br />

Sie stellen eine Schlüsseltechnologie für die Automatisierungs-<br />

Durch die neue Scantechnologie Outdoor<br />

SafeHDDM arbeitet der Sicherheits-Laserscanner<br />

auch bei einer Sonneneinstrahlung mit einer<br />

Beleuchtungsstärke von bis zu 40.000 Lux fehlerfrei<br />

konzepte der Zukunft dar. Der Schritt nach draußen, ohne zusätz -<br />

liche Absicherungen, blieb ihnen aber bisher verwehrt. Die Ausfälle<br />

waren zu hoch, Messdaten zu ungenau und die Personensicherheit<br />

nicht gewährleistet. Mit dem OutdoorScan3 kann Sick diese<br />

Herausforderung nun lösen: Die optimierte Optikhaube lässt Wettereinflüsse<br />

einfach abperlen. Zusätzlich steht der Sicherheits-Laserscanner<br />

fast immer Kopf. Das bedeutet, dass durch seinen Einbau<br />

über Kopf keine Partikel oder Wasser auf dem Gerätekragen bleiben.<br />

Damit sowie mit entsprechend abgestimmten Algorithmen<br />

kann selbst bei eingeschränkter Sicht weitergearbeitet werden.<br />

Der OutdoorScan3 bietet aber nicht nur ein robustes Design und<br />

eine verbesserte Optikhaube, sondern bringt durch das hohe Sicherheitsniveau<br />

PL d nach EN ISO 13849-1 sowie durch die sichere<br />

Selbstdiagnose weitere Eigenschaften mit, die ein Sicherheitssensor<br />

für den Außenbereich zwingend benötigt. Hinzu kommen Eigenschaften<br />

wie eine Schutzfeldreichweite von bis zu 4 m und ein Scanbereich<br />

bis 275°. Dadurch bietet der Laserscanner einen reibungslosen<br />

Produktionsablauf in einem Temperaturbereich von -25 °C bis<br />

+50 °C. Mit dem intuitiven Engineeringtool Safety Designer von<br />

Sick und Diagnose-Optionen über das Display ist eine einfache und<br />

schnelle Inbetriebnahme möglich. Durch standardisierte Schnittstellen<br />

kann der OutdoorScan3 zudem schnell montiert sowie verdrahtet<br />

werden. Und dank eines Systemsteckers kann bei Beschädigung<br />

des Scanners ein einfacher Gerätetausch durchgeführt werden.<br />

Bild: Sick<br />

Bild: Sick<br />

Bild: Sick<br />

Zudem erkennt der intelligente Software-<br />

Algorithmus des OutdoorScan3 Regen...<br />

...und auch Schnee und filtert diese Umwelteinflüsse<br />

problemlos aus<br />

42 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


Bild: Sick Bild: Sick<br />

Der nach der IEC62998 zertifizierte Sicherheits-Laserscanner OutdoorScan3 ermöglicht beschleunigte intralogistische Prozesse sowie Personen -<br />

sicherheit im Außenbereich<br />

Reibungslose Verknüpfung über Hallengrenzen hinweg<br />

Im Produktionsalltag ist eine Produktionskette oft nicht auf zusammenhängende<br />

Innenräume beschränkt. Fahrerlose Transportfahrzeuge<br />

transportieren in vielen Fertigungshallen Lasten und sorgen<br />

für eine optimale Bestückung der Fertigungsplätze. Erst durch den<br />

Einsatz von Sicherheits-Laserscannern wird das gemeinsame Arbeiten<br />

von Mensch und FTS an einem Ort möglich. Der OutdoorScan3<br />

ermöglicht nun die reibungslose Verknüpfung von Produktionsabläufen<br />

und Logistikprozessen auch über Hallengrenzen hinweg. Ein<br />

Umladen auf Schienenfahrzeuge, der Bau von Förderbrücken oder<br />

das Errichten anderer Transportmethoden entfallen.<br />

Um ein gemeinsames Arbeiten von FTS und Mensch sicher zu stellen,<br />

müssen hohe Sicherheitsanforderungen an fahrerlose Transportsysteme<br />

im Außenbereich erfüllt werden. So muss die Personensicherheit<br />

bei allen Wettereinflüssen oder bei Verschmutzung<br />

jederzeit gewährleistet sein. Gleichzeitig erwartet der Anwender<br />

Selbst bei Nebel<br />

detektiert der<br />

Laserscanner<br />

dank einer speziellen<br />

FogSight-<br />

Nebelfunktion<br />

immer noch alle<br />

Hindernisse<br />

eine Produktivitätssteigerung. Da mechanische Kontaktleisten als<br />

gängiges Absicherungskonzept im Außenbereich entfallen können,<br />

wird ein flexibler und produktiver Warenfluss erreicht, ganz ohne<br />

mechanische, räumliche Abtrennung und bei gleichbleibend angemessener<br />

Geschwindigkeit.<br />

Optimierte Funktionalität bei jedem Wetter<br />

Außerdem spielt beim OutdoorScan3 das Wetter keine Rolle mehr –<br />

ob Sonne, Regen, Schnee oder Nebel. Durch die neue Scantech -<br />

nologie Outdoor SafeHDDM arbeitet der Laserscanner auch bei<br />

einer Sonneneinstrahlung mit einer Beleuchtungsstärke von bis zu<br />

40.000 Lux fehlerfrei. Zudem erkennt der intelligente Software-<br />

Algorithmus des OutdoorScan3 Regen und Schnee und filtert diese<br />

Umwelteinflüsse problemlos aus – Regen beispielsweise bis zu<br />

einer Niederschlagsstärke von 10 mm/h. Selbst bei Nebel detektiert<br />

der OutdoorScan3 aufgrund einer speziellen FogSight-Nebelfunk -<br />

tion alle Hindernisse absolut gewissenhaft. Das bedeutet, dass er<br />

dank seiner intelligenten Auswertung selbst bei einer reduzierten<br />

Sichtweite bis 50 m sicher arbeiten kann.<br />

Damit schließt der OutdoorScan3 eine wichtige Lücke in der Automatisierung<br />

industrieller Prozesse und eröffnet vielzählige Möglichkeiten<br />

für bisherige und neue Anwendungsfelder. Dies schafft der<br />

Laserscanner sowohl bei der Absicherung von gefährlichen Maschinen<br />

und der Navigation fahrerloser Transportsysteme, als auch beispielsweise<br />

im Fall der Positionierung von Fluggastbrücken. Das<br />

Anwendungsfeld des Sicherheits-Laserscanners bietet somit zahlreiche<br />

Einsatzgebiete, etwa in der Landwirtschaft, der Logistik oder<br />

auch in Hafenanlagen.<br />

ik<br />

www.sick.com<br />

INFO<br />

<strong>elektro</strong><br />

Weitere Informationen zu Sensor - <strong>AUTOMATION</strong><br />

lösungen für mobile Plattformen von Sick:<br />

hier.pro/8rUvG<br />

Messe SPS: Halle 7A, Stand 340<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 43


PRAXIS<br />

DATENKOMMUNIKATION/SAFETY<br />

Hersteller-Community: erste Geräte und Services sind verfügbar<br />

IO-Link Safety ist bereit für den Einsatz<br />

IO-Link wächst unaufhaltsam, auch international. Ende 2018 gab es bereits 11,4 Millionen gemeldete Knoten. Seit kurzem<br />

ist eine neue Basis-Spezifikation verfügbar, in die die bisherigen Erfahrungen eingeflossen sind und die die Integration<br />

in übergeordnete Systeme vereinfacht und vereinheitlicht. Das seit ein paar Jahren unter dem Namen IO-Link<br />

Safety entwickelte Thema funktional sicherer Kommunikation auf IO-Link setzt darauf auf und macht den Übergang<br />

zur überlagerten funktional sicheren Kommunikation (z.B. Feldbus/FSCP) transparenter. Die entsprechende Spezifikation<br />

V1.1 ist konzeptgeprüft und steht seit Frühjahr 2018 auf der IO-Link-Webseite zur Verfügung.<br />

Dr. Wolfgang Stripf ist in der Profibus Nutzerorganisation verantwortlich für die ’Application Profiles‘<br />

schaltfunktionen wie Not-Aus oder Not-<br />

Halt und entsprechende binäre Sensoren<br />

wie Taster, Lichtgitter, Laserscanner<br />

sind weit verbreitet. Mit IO-Link Safety<br />

ist es möglich, auch analoge Messungen<br />

einfach und sicher zu erfassen und die<br />

Sicherheitssteuerung entscheiden zu<br />

lassen, ob sicher abgeschaltet/angehalten<br />

werden muss, oder kollaborativ weitergearbeitet<br />

werden kann.<br />

1 Funktional sichere Module am Remote-I/O<br />

Die zuständige Arbeitsgruppe hat sich seither hauptsächlich mit der<br />

Klärung von Fragen zu Test und Zertifizierung und mit der Planung<br />

von Entwicklungsunterstützung durch Workshops und Schulung beschäftigt.<br />

Auch die internationale Standardisierung in der IEC wurde gestartet<br />

und vorangetrieben.<br />

Klassische sichere Automatisierung und IO-Link<br />

Zum besseren Verständnis seien die Technik von IO-Link Safety und<br />

einige wichtige Vorzüge hier kurz vorgestellt. Ausgangspunkt soll<br />

die klassische Anbindung von einfachen Sicherheitsgeräten an Remote-I/O<br />

am Feldbus mit einem funktional sicheren Kommunikationsprofil<br />

(FSCP) sein. Je nach Typ des Sensors oder Aktors wird ein<br />

FS-AE (Analogeingang), FS-AA (Analogausgang), FS-DE (Digitaleingang)<br />

oder FS-DA (Digitalausgang) benötigt, um moderne Sicherheitslösungen<br />

realisieren zu können. Wie bereits bei Basis-IO-Link,<br />

wird mit IO-Link Safety die Vielfalt der E/A-Module auf einen Typ,<br />

den FS-Master reduziert. Insbesondere bei kompakten Remote-I/O<br />

ist die beliebige Anschlussmöglichkeit von nicht-sicherheitsbezogenen<br />

und beliebigen sicherheitsbezogenen Ein-/Ausgabegeräten<br />

oder Mechatronikeinheiten eine große Erleichterung. Bisher war die<br />

funktionale Sicherheit in der Automatisierung geprägt durch Ab-<br />

Wie arbeitet IO-Link Safety?<br />

Prinzipiell arbeitet IO-Link Safety wie die<br />

meisten FSCP nach dem Black-Channel-<br />

Prinzip. Eine zusätzliche funktional sichere<br />

Kommunikationsschicht auf IO-Link<br />

sorgt für sichere Datenübertragung. Diese<br />

Schicht kann bei IO-Link sehr einfach<br />

gehalten werden, weil es nur Punkt-zu-<br />

Punkt-Verbindungen gibt. Jeweils ein<br />

universelles FS-Device mit IO-Link<br />

Safety passt zu allen FSCPs, sofern es<br />

mindestens einen FS-Master für diesen FSCP x gibt. Da es in der<br />

Regel spezialisierte Hersteller sind, die sich mit IO-Link-Mastern an<br />

bestimmten Feldbussen befassen, ist es naheliegend für diese Spezialisten,<br />

sich der FS-Master-Variante zu widmen. Die FS-Device-<br />

Hersteller können sich auf die Sicherheitsaufgabe der Geräte konzentrieren.<br />

Ähnlich wie bei IO-Link mit dem Übergang vom sogenannten SIO-<br />

Modus (Schaltbetrieb) gibt es auch bei IO-Link Safety eine Migrationsstrategie<br />

vom redundanten Schaltbetrieb zur funktional sicheren<br />

Kommunikation. Sichere Abschalt-Sensoren werden auch OSSD<br />

genannt (Output Switching Sensing Device). IO-Link Safety hat sich<br />

dafür entschieden, die Vielzahl an existierenden OSSD-Lösungen<br />

auf einen im Positionspapier CB24I des ZVEI definierten Typ C und<br />

Klasse 1 einzuschränken, der eine große Zahl von Fällen am Markt<br />

abdeckt. Die Lösung wird mit OSSDe bezeichnet. Das redundante<br />

OSSDe-Signal ist bei IO-Link Safety auf den Pin 2 des M12-Steckers<br />

gelegt. Diese Belegung ist konform zu den Festlegungen der Automatisierungsinitiative<br />

der deutschen Automobilindustrie (AIDA). Die<br />

vielen bekannten Eigenschaften von IO-Link bietet auch IO-Link<br />

Safety.<br />

Bild: IO-Link Konsortium<br />

44 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


DATENKOMMUNIKATION/SAFETY<br />

PRAXIS<br />

Bild: IO-Link Konsortium<br />

3 Erleichterte Integration am<br />

Beispiel Profisafe (SMI)<br />

Bild: IO-Link Konsortium<br />

2 Black-Channel-Prinzip von IO-Link Safety<br />

Welche Entwicklungsunterstützung gibt es?<br />

Die IO-Link Community muss nicht dafür sorgen, dass ein Development<br />

Kit für IO-Link Safety entwickelt wird. Es ist üblich, dass bestimmte<br />

Mitgliedsfirmen, sogenannte Technology-Provider, bereits<br />

in der Designphase eines Gerätes beratend tätig sind und Produkte<br />

anbieten. Manche stellen für die Entwicklungsphase rein funktionale<br />

Produkte (Pseudo-FS-Master mit Tool bzw. Pseudo-FS-Device) als<br />

„Gegenspieler“ zum eigenen zu entwickelnden FS-Device oder FS-<br />

Master zur Verfügung. Die Entwickler hängen somit nicht von der<br />

Verfügbarkeit zertifizierter Geräte als „Gegenspieler“ ab.<br />

Manche bieten vorzertifizierte Safety-Communication-Layer-Stacks<br />

für das IO-Link-Safety-Protokoll an und ersparen dem Entwickler somit<br />

diesen Teil einer Entwicklung und einer Sicherheitsprüfung<br />

durch eine Prüfstelle. Ein Designer oder Entwickler kann sich voll<br />

und ganz auf seine eigentliche Sicherheitsgerätetechnologie konzentrieren.<br />

Die Test-Spezifikation V1.0 von IO-Link Safety enthält die<br />

nach wissenschaftlichen Gesichtspunkten entwickelten Test-Scripts<br />

für den FS-Device- als auch für den FS-Master-Kommunikationstest.<br />

Manche Technology-Provider können daher FS-Device-Erweiterungen<br />

für vorhandene Device-Tester anbieten, bzw. neue FS-Master-<br />

Tester, die auf die neue SMI-Schnittstelle aufsetzen.<br />

Wie sieht es aus mit der Integration?<br />

Die Integrationsspezifikation von IO-Link in Profinet ist kurz vor der<br />

Verabschiedung. Sie dient als Anregung und Vorbild für Integrationen<br />

in andere Feldbusse und wird um die Integration von IO-Link<br />

Safety erweitert. Hierzu gibt es bereits ein White Paper auf der IO-<br />

Link-Webseite mit grundsätzlichen Überlegungen. Bild 3 zeigt die<br />

obersten Schichten eines Masters, in diesem Fall die eines FS-Masters,<br />

bestehend aus dem Konfigurationsmanager, der Parameterdatenhaltung,<br />

dem azyklischen Datenaustausch, der Diagnoseeinheit<br />

und des zyklischen Prozessdatenaustauschs. IO-Link Safety hat das<br />

Standard-SMI erweitert; so z.B. beim Konfigurationsmanager wegen<br />

der sicheren Parameter. Eine Spezialität bildet der Splitter/Composer<br />

beim zyklischen Prozessdatenaustausch. Hier erfolgt die Abspaltung<br />

der Safety-PDU von den nicht-sicherheitsbezogenen Prozessdaten<br />

in einer empfangenen IO-Link-Nachricht bzw. die Zusammensetzung<br />

vor dem Versand. SMI ist für IO-Link Safety von essenzieller<br />

Bedeutung. Durch die detaillierten Festlegungen des SMI<br />

beim FS-Master können die Sicherheitsbeurteilungen von der Implementierungsebene<br />

auf die Spezifikationsebene verlegt werden.<br />

Test, Assessment und Zertifizierung sind geregelt<br />

Verfügbarkeit ist die notwendige Voraussetzung für funktionale Sicherheit<br />

(FS). Entsprechend gibt es bestimmte EMV-Normen und<br />

auch Normen für die elektrische Sicherheit, die zu erfüllen sind. Diese<br />

können generisch, sektorbezogen oder produktspezifisch sein.<br />

Auch die zugrundeliegende Übertragungseinrichtung IO-Link als<br />

Black Channel zählt zu diesem Teil. Hier werden die Interoperabilität<br />

und Konformität zu IO-Link nach den Regeln der IO-Link Community<br />

geprüft. In der Regel können die üblichen Tester mit geringen Modifikationen<br />

eingesetzt werden. Entwickler können die angebotenen<br />

FS-Device-Tester in der Entwickungsphase verwenden und sich damit<br />

weitgehend vor Überraschungen bei der Sicherheitsprüfung<br />

schützen. Von der IO-Link Community und von einer Prüfstelle auditierte<br />

IO-Link-Testzentren führen diese Tests durch.<br />

Gibt es verfügbare Geräte?<br />

Die Planungen der IO-Link Community zur SPS-Messe <strong>2019</strong> haben<br />

gezeigt, dass es bereits erste Geräte gibt, unter anderem einen FS-<br />

Master. Mehrere Technology-Provider werden Produkte und Services<br />

zur Entwicklung von FS-Master und FS-Device zeigen. ge<br />

www.io-link.com<br />

IO-Link Safety Workshop,<br />

9./10.10.<strong>2019</strong> in Karlsruhe:<br />

hier.pro/0Jxuh<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 45


PRAXIS<br />

MASCHINENSICHERHEITSVERORDNUNG<br />

Was ändert sich bei der elektrischen Ausrüstung von Maschinen gemäß DIN EN 60204-1<br />

Der Bemessungskurzschlussstrom<br />

muss ermittelt werden<br />

Nachdem schon im Jahr 2016 die sogenannte Maschinensicherheitsnorm IEC 60204-1 in aktualisierter Form veröffentlich<br />

wurde, ist vor kurzem die europäische bzw. deutsche Ausgabe als DIN EN 60204-1 erschienen. In der<br />

neuen Ausgabe der Norm sind die grundlegenden Sicherheitsanforderungen an die elektrische Ausrüstung von<br />

Maschinen vertieft worden. Dabei wurden wichtige Kapitel überarbeitet und hilfreiche Anhänge ergänzt.<br />

Dirk Meyer ist Manager Special Applications bei Eaton in Bonn<br />

Die wesentliche Änderung der Norm besagt, dass nun der Bemessungskurzschlussstrom<br />

der gesamten elektrischen Ausrüstung<br />

ermittelt und in der Dokumentation angegeben werden<br />

muss. Dafür stehen drei Verfahren zur Verfügung. Eine Möglichkeit<br />

besteht darin, die Konstruktionsregeln auszuwerten, den Bemessungskurzschlussstrom<br />

anhand vorhandener Daten zu berechnen<br />

bzw. geeignete Typprüfungen durchzuführen.<br />

Für den Nachweis der Kurzschlussfestigkeit der Anlage kann die IEC<br />

61439-1 zugrunde gelegt werden. Eine Tabelle in der EN 61439-1<br />

eignet sich als Checkliste, die sich auf eine typgeprüfte Referenzanlage<br />

bzw. die sogenannte Referenzkonstruktion bezieht. Können die<br />

einzelnen Punkte der Tabelle mit „Ja“ beantwortet werden, so gilt<br />

die Kurzschlussfestigkeit als gegeben. Soll auf eine Typprüfung der<br />

Anlage verzichtet werden, sollte die Berechnungsmethode angewendet<br />

werden. Die Berechnung des Bemessungskurzschlussstroms<br />

erfolgt am besten mittels<br />

eines geeigneten Softwaretools.<br />

Stromkreise von Schaltgerätekombinationen gelten<br />

als Sonderfälle, für die unter bestimmten Voraussetzungen<br />

kein Nachweis erforderlich ist. Das<br />

gilt für Schaltgerätekombinationen mit einer Bemessungskurzzeitstromfestigkeit<br />

oder einem bedingten<br />

Bemessungskurzschlussstrom von höchstens<br />

10 kA eff . Bei Schaltgerätekombinationen oder<br />

Stromkreisen, die mit strombegrenzenden Komponenten<br />

ausgestattet sind, darf der maximale<br />

Durchlassstrom dieser Schutzgeräte einen Spitzenwert<br />

von 17 kA nicht überschreiten.<br />

„Einrichtungen zum Trennen und Ausschalten“ nun auch solche Einrichtungen<br />

aufgenommen, die die Energiezufuhr unterbrechen und<br />

damit beispielsweise den unerwarteten Anlauf einer Maschine verhindern.<br />

Ein so geeigneter Hauptschalter – der korrekte Begriff aus<br />

der Norm ist Netztrenneinrichtung – kann zur Verhinderung des unerwarteten<br />

Anlaufs eingesetzt werden, wenn er die definierten Anforderungen<br />

an eine „Netztrenneinrichtung nach DIN EN 60204-1“<br />

erfüllt. Darüber hinaus kann der Schalter als strombegrenzende Einrichtung<br />

genutzt werden, sodass der Nachweis der Kurzschlussfestigkeit<br />

mittels Ableitung oder Berechnung entfällt. Oft lassen sich<br />

die Anforderungen auch durch die Kombination von entsprechend<br />

dimensionierten Schaltern optimal erfüllen.<br />

Durch die Auswahl der richtigen Schaltgerätetechnik lassen sich also<br />

nicht nur die Anforderungen der Norm recht einfach erfüllen, es<br />

Bild: Eaton<br />

Leistungsschalter begrenzen den Strom<br />

Leistungsschaltern tragen aufgrund ihrer besonderen<br />

Eigenschaften ideal dazu bei, die Normen zu erfüllen.<br />

In die EN 60204-1 wurden unter dem Punkt<br />

Um eine Kurzschlussprüfung zu vermeiden,<br />

soll der Durchlassstrom auf I d = 17 kA<br />

begrenzt werden. Der erste Schalter begrenzt<br />

den Kurzschlussstrom auf I d < 30 kA<br />

und der dahinterliegende Schalter begrenzt<br />

dann auf die notwendigen 17 kA,<br />

womit für diesen Schrank keine Kurzschlussprüfung<br />

mehr notwendig ist<br />

46 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


MASCHINENSICHERHEITSVERORDNUNG<br />

PRAXIS<br />

Bild: Eaton<br />

Soll eine externe Schutzeinrichtung<br />

sowohl Umrichter<br />

als auch Motor sichern, muss<br />

als Voraussetzung die Schleifenimpedanz<br />

des Stromkreises<br />

ermittelt werden<br />

bieten sich darüber hinaus auch Möglichkeiten, aufgrund der erforderlichen<br />

Maßnahmen zusätzliche Funktionalitäten zu nutzen. Die<br />

digitalen Leistungsschalter der NZM-Reihe von Eaton beispielsweise<br />

erfüllen nicht nur die oben genannten Anforderungen an eine<br />

Netztrenneinrichtung sowie zur Strombegrenzung, sondern sie bieten<br />

auch eine präzise Energiemessung und ein integriertes Lifecycle<br />

Management zur Steigerung der Anlagenverfügbarkeit.<br />

Fehlerstromschutz und Frequenzumrichter<br />

In das Kapitel „Schutz der Ausrüstung“ wurde auch der Erdschlussbzw.<br />

Fehlerstromschutz aufgenommen. Es erfolgt ein direkter Hinweis<br />

auf die IEC TR 60755, die die Fehlerstromschutzeinrichtungen<br />

(RCD) zum Inhalt hat. RCDs sind ein probates Mittel zum Schutz von<br />

Personen vor elektrischen Schlägen sowie zur Vermeidung von<br />

Bränden. Waren in der Vorgängerversion RCDs für Steckdosenkreise<br />

bis 20 A nur optional, so sind in der aktuellen Fassung FI-Schutzschalter<br />

mit einem Bemessungsdifferenzstrom von 30 mA generell<br />

vorgeschrieben. Ihr Einsatz ist auch dann unerlässlich, wenn Frequenzumrichter<br />

zum Einsatz kommen.<br />

In der aktuellen Fassung der DIN EN 60204-1 ist auch eine Prüfung<br />

von Antriebssystemen vorgeschrieben. Obwohl gerade die Frequenzumrichter<br />

der neuesten Generation über einen integrierten<br />

Überlast- und Kurzschlussschutz verfügen, der beim Auftreten eines<br />

Fehlers sowohl Umrichter als auch Motor eigenständig abschaltet,<br />

kann jedoch auch eine externe Schutzeinrichtung diese Aufgabe<br />

übernehmen. Dann muss als Voraussetzung die Schleifenimpedanz<br />

des Stromkreises geprüft werden. Nur so ist sichergestellt, dass eine<br />

geeignete Schutzeinrichtung zum Einsatz kommt und auch zuverlässig<br />

anspricht. In der aktuellen Fassung der DIN EN 60204-1 wurde<br />

außerdem festgelegt, dass die Unterbrechung der Energiezufuhr<br />

durch die Netztrenneinrichtung zur Aktivierung der Stopp-Funktion<br />

eines Frequenzumrichters als Stopp der Kategorie 0 angesehen<br />

werden kann.<br />

Vorgaben für die Dokumentation<br />

Wer den Aufbau der Anlage gemäß der DIN EN 60204-1 dokumentieren<br />

möchte, muss den Bemessungskurzschlussstrom ermitteln<br />

und angeben sowie eine Wärmebilanz erstellen, um so die Überhitzung<br />

des Schaltschranks während des Betriebes zu vermeiden. Die<br />

IEC 61439 gibt einen Überblick über die möglichen Verfahren. Zu<br />

den Vorgaben gehört, dass Schaltgerätekombinationen mit einem<br />

Anlagennennstrom von mehr als 1.600 A gemäß IEC 61439 grundsätzlich<br />

geprüft werden müssen, für Bemessungsströme bis 1600 A<br />

ist eine Berechnung ausreichend. Ströme bis 630 A kommen im<br />

Mittels Durchlasskennlinie lässt sich ein geeigneter Schalter<br />

ermitteln. Er begrenzt den Kurzschlussstrom von 33 kA auf<br />

die zulässigen 17 kA<br />

Maschinenbau häufig vor. Die Berechnung erfolgt nach dem sogenannten<br />

RDF-Verfahren (Rated Deversity Factor), bei Strömen bis<br />

1.600 A erfolgt die Berechnung gemäß IEC 60890. Der Bemessungsbelastungsfaktor<br />

ist gemäß DIN EN 61439 -1 der vom Hersteller<br />

einer Schaltgerätekombination angegebene Prozentwert des Bemessungsstroms,<br />

mit dem die Abgänge dauernd und gleichzeitig<br />

belastet werden können, unter Berücksichtigung der gegenseitigen<br />

thermischen Beeinflussung. In der Regel geben die Schaltgerätehersteller<br />

für ihre einzelnen Geräte die jeweiligen Verlustleistungen an,<br />

aus denen sich die Wärmeentwicklung einfach ermitteln lässt. Dazu<br />

bieten auch die Schaltschrankhersteller geeignete Software-Tools,<br />

um die Temperaturverteilung im Schaltschrank zu ermitteln.<br />

Gemäß Neufassung der DIN EN 60204-1 sind nun auch EMV-Störfestigkeits-<br />

bzw. entsprechende Emissionstests zu dokumentieren.<br />

Erfüllen aber die eingesetzten elektrischen Komponenten die relevanten<br />

EMV-Anforderungen bereits gemäß der geltenden Normen<br />

und Nachweise, kann darauf verzichtet werden. In der Regel wird<br />

dies durch die CE-Kennzeichnung belegt. Bei der Montage dieser<br />

Komponenten ist jedoch auf die Betriebsanleitungen der Hersteller<br />

zu achten. In die Norm wurde auch die Prüfung der Umgebungsbedingungen<br />

aufgenommen. Die Komponenten des Schaltschranks<br />

sind demgemäß zu überprüfen, ob sie die Anforderungen bezüglich<br />

der Vibration-, Stoß- und Schockfestigkeit erfüllen. Zu beachten ist<br />

auch die Höhe über N.N. des zukünftigen Betriebsortes.<br />

ge<br />

www.eaton.com<br />

Ein Whitepaper zum Thema:<br />

hier.pro/piOYi<br />

Messe SPS: Halle 9, Stand 371<br />

INFO<br />

<strong>elektro</strong><br />

<strong>AUTOMATION</strong><br />

Bild: Eaton<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 47


NEWS<br />

SAFETY<br />

Absoluter Safety Drehgeber von Siko<br />

Positionserfassung für Nutzfahrzeuge<br />

Bild: Siko<br />

Mit dem WH58MR stellt Siko einen absoluten<br />

Safety-Drehgeber mit Hohlwelle vor. Er kann<br />

wahlweise mit einer einseitig offenen Hohlwelle<br />

von 10 bis 15 mm ausgestattet werden.<br />

Und das bei einem Außendurchmesser von<br />

lediglich 58 mm. Es stehen neben M12 Stecker<br />

auch Varianten mit Kabelabgang oder<br />

kundenspezifischen Steckverbindern zur Verfügung.<br />

Schock- und Vibrationsbelastungen,<br />

UV-Beständigkeit, das optionale salznebelbeständige<br />

Gehäuse sowie IP67 prädestinieren<br />

den Geber für den Einsatz in besonders rauen<br />

Anwendungen. Der Encoder basiert auf der<br />

Pure.Mobile-Technologieplattform. Diese Technologie<br />

wurde speziell für Aufgaben der Positionserfassung<br />

in Nutzfahrzeugen entwickelt<br />

und erfüllt die EMV-Anforderungen für Bau-,<br />

Land- und Forstmaschinen Der Encoder basiert<br />

zudem auf einer verschleißfreien, magnetischen<br />

Abtasttechnologie. Der Drehgeber<br />

kann über vom Kunden wählbare Optionskarten<br />

mit weiteren Funktionen wie einem integrierten<br />

Neigungssensor sowie DIP-Schaltern<br />

zur Parametrierung oder digitalen Ein- und<br />

Ausgängen ausgestattet werden. Der sichere<br />

Drehgeber kann wahlweiße als Singleturnoder<br />

Multiturnvariante konfiguriert werden.<br />

Der Messbereich von 4096 Umdrehungen (12<br />

Bit Multiturn) wird dabei pro Umdrehung mit<br />

16384 Schritten (14 Bit) aufgelöst. Für die Erfassung<br />

des Multiturns setzt Siko auf ein spezielles<br />

sicheres Getriebe. Dieses liefert, im<br />

Gegensatz zu batteriegepufferten oder selbstversorgenden<br />

Multiturntechnologien, auch<br />

nach Jahren sichere Posi tionswerte über einen<br />

Temperaturbereich von -40 bis +85 °C.<br />

Die galvanisch getrennten Sensoreinheiten<br />

erfassen die Position autark. Die absolute Position<br />

und die Geschwindigkeit werden permanent<br />

der Steuerung zur Verfügung gestellt.<br />

Der Drehgeber erfüllt Performance Level d<br />

nach EN ISO 13849.<br />

ge<br />

www.siko-global.com<br />

Messe SPS: Halle 4A, Stand 300<br />

Dold bietet sensorlose Überwachung<br />

Stillstandswächter mit 22,5 mm Breite<br />

Hübner bietet inkrementalen Drehgeber<br />

Sichere HD-Drehzahlmessung<br />

Bei Wartungs- und Servicearbeiten<br />

oder der Behebung von Fehlern<br />

an Maschinen ist häufig ein<br />

Eingreifen während des Produk -<br />

tionsprozesses notwendig. In<br />

vielen Anwendungen sind die<br />

Zugangsbereiche mittels Schutztüren<br />

abgesichert. Eine Entriegelung<br />

darf aber erst dann erfolgen,<br />

Bild: Dold<br />

wenn alle beweglichen Anlagenteile<br />

zum Stehen gekommen<br />

sind. Hier bietet sich der sensorlose<br />

Stillstandswächter UG 6946<br />

der Safemaster-S-Serie von Dold<br />

mit einer Baubreite von 22,5 mm<br />

an. Geht von der Maschine keine<br />

gefahrbringende Bewegung<br />

mehr aus, kann bei erkanntem<br />

Stillstand innerhalb kurzer Zeit<br />

die Schutztür freigegeben werden.<br />

Der sensorlose Stillstandswächter<br />

ist zudem einfach nachrüstbar<br />

sowie für das Retrofitting<br />

geeignet. Durch den Wegfall von<br />

Sensoren oder Encodern ist<br />

eine kostensparende Installation<br />

möglich. Der Stillstandswächter<br />

erfüllt SIL 3 bzw. PL e/Kat. 4 und<br />

dient der Freigabe einer Sicherheitszuhaltung<br />

oder Aktivierung<br />

einer Haltebremse, etwa bei<br />

Sägen in der Holzbearbeitung,<br />

bei Werkzeugmaschinen oder in<br />

der Fördertechnik.<br />

ge<br />

www.dold.com<br />

Messe SPS: Halle 9, Stand 331<br />

Mit dem sicherheitszertifizierten Drehgeber FG(H) 41 erweitert<br />

Johannes Hübner Giessen sein Angebot an inkrementalen<br />

Drehgebern um eine Baureihe speziell für die sichere<br />

Drehzahlmessung (SIL 2 / PL d bzw. SIL 3 / PL e). Er ist wahlweise<br />

in Hohlwellenbauform (20 mm) oder Vollwelle (14 mm)<br />

für Flansch- oder Fußanbau erhältlich und verfügt über integrierte<br />

Diagnosefunktionen zur Eigenüberwachung.<br />

FG(H)-41-Drehgeber eignen sich für geschwindigkeitsorientierte<br />

(SIL 3) und lageorientierte (SIL 2) Sicherheitsfunktionen.<br />

Sie liefern bis zu 4096 Impulse HTL, TTL oder Sin/Cos.<br />

Der Kabelanschluss erfolgt entweder über einen M23-Stecker<br />

oder per Klemmleiste. Für den Hohlwellen-Anbau stehen<br />

passende Adapterwellen und Drehmomentstützen zur<br />

Verfügung. Der Vollwellen-Anbau lässt sich mit sicherheitszertifizierten<br />

Kupplungen oder mit den passend ausgelegten<br />

Zwischenflanschen umsetzen.<br />

ge<br />

www.huebner-giessen.com<br />

Bild: Hübner<br />

48 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


SAFETY<br />

NEWS<br />

Tecsis-Systemlösung zur Überlastsicherung<br />

Anwenderfreundliche Kran-Absicherung<br />

Die Tecsis GmbH hat eine zertifizierte<br />

Systemlösung für die Überlastsicherung<br />

in Krananlagen entwickelt.<br />

Die sogenannte<br />

ELMS1-Überlastsicherung besteht<br />

aus bis zu acht redundant<br />

ausgeführten Kraftaufnehmern,<br />

einer zentralen Steuerung sowie<br />

Bild: Tecsis<br />

Mit R. Stahl sicher in Zone 1 schalten<br />

Elektronisches Relais<br />

Mit dem <strong>elektro</strong>nischen Relaismodul<br />

9174 bringt R. Stahl ein<br />

Relais für den Einsatz in Ex-Bereichen<br />

der Zone 1 auf den Markt,<br />

das für eine annähernd unbegrenzte<br />

Anzahl an Schaltzyklen<br />

geeignet ist. Das Relaismoduls<br />

arbeitet verschleißfrei ohne Abnutzung<br />

der Kontakte und verhindert<br />

so den damit verbundene<br />

Ausfall eines Gerätes. Das Relaismodul<br />

wird mit Hilfe eines eigensicheren<br />

Signals (Ex i) angesteuert<br />

und ist in der Lage, Ex<br />

e-Lasten zu schalten. Damit wird<br />

der dazugehörigen Anwendersoftware.<br />

Daneben bietet sie<br />

eine softwarebasierte Parametrierung<br />

und ist nach DIN EN<br />

ISO 13849 mit PL d zertifiziert.<br />

Durch die ELMS1-Überlast -<br />

sicherung entfällt zudem die<br />

aufwändige Einzelzertifizierung<br />

der Überlastabschaltung.<br />

Das<br />

Zentralmodul verfügt<br />

über verschiedene<br />

analoge und digitale<br />

Ein- und Ausgänge,<br />

sowie sichere Halbleiter-<br />

und Relaisaus -<br />

gänge. Darüber hinaus<br />

ist eine USB-<br />

Schnittstelle für den<br />

Datentransfer vorhanden.<br />

ik<br />

www.tecsis.de<br />

das Gerät zu einer idealen Ergänzung<br />

für Remote-I/O-Systeme.<br />

Eigensichere Binärausgangsmodule<br />

eines Remote-I/O-Systems<br />

können in Verbindung mit dem<br />

<strong>elektro</strong>nischen Relaismodul auch<br />

für Anwendungen genutzt werden,<br />

die sehr häufig schalten.<br />

Kommen hauptsächlich Ex-i-Signale<br />

und nur wenige Ex-e-Signale<br />

beispielsweise für Magnetventile<br />

zum Einsatz, dann müssen separate<br />

Ex-i- und Ex-e-Kabel verlegt<br />

werden.<br />

ge<br />

www.r-stahl.com<br />

Bild: Baumüller<br />

Baumüller integriert sicher parametrierbare Verzögerungszeit<br />

Minimale Stillstandszeiten im Fehlerfall<br />

Baumüller hat seine Safety-Module<br />

SAF 002/003 der Umrichterreihe<br />

b maXX 5000 um eine frei parametrierbare<br />

Verzögerungszeit<br />

erweitert. Diese Verzögerungszeit<br />

wird zwischen einer Sicherheitsfunktion<br />

und der dazu gehörenden<br />

Fehlerreaktion Safe-Torque-Off<br />

(STO) geschaltet. Klassischerweise<br />

sind die Safety-Module mit diversen<br />

Sicherheitsfunktionen ausgestattet,<br />

die im Bedarfsfall für eine<br />

sichere Überwachungen angewandt<br />

werden. Wird zum Beispiel<br />

bei der sicheren Überwachung einer<br />

Geschwindigkeit eine Grenzwertverletzung<br />

detektiert, so reagiert<br />

das System mit dem Auslösen<br />

der Funktion STO, durch die<br />

der Antrieb drehmomentfrei geschalten<br />

wird. Allerdings kann es<br />

dabei dazu kommen, dass der Motor<br />

nicht kontrolliert zum Stillstand<br />

kommt, also austrudelt. Bei der<br />

parametrierbaren Verzögerungszeit<br />

handelt es sich um ein individuell<br />

je nach Sicherheitsfunktion<br />

frei programmierbares Zeitfenster,<br />

das zwischen Sicherheits- und<br />

STO-Funktion geschalten wird.<br />

Sollte bei der aktiven Geschwindigkeitsüberwachung<br />

Safe-Limited-Speed<br />

(SLS) die vorab parametrierte<br />

Geschwindigkeit überschritten<br />

werden, wird die Verzögerungszeit<br />

gestartet. Gleichzeitig<br />

sendet das Safety-Modul ein Signal<br />

an den Umrichter, damit dieser<br />

eine bestimmte Aktion ausführt.<br />

Diese Aktion ist vorab parametrierbar,<br />

beispielsweise bremst der<br />

Umrichter den Antrieb innerhalb<br />

der eingestellten Zeit geregelt ab.<br />

Erst wenn die Maschine stillsteht,<br />

wird der Antrieb sicher drehmomentfrei<br />

geschalten.<br />

ge<br />

www.baumueller.com<br />

Messe SPS: Halle 1, Stand 560<br />

FMSC Sicherheitssteuerung<br />

<br />

NEU<br />

über 60 Jahre Erfahrung<br />

für Ihre Sicherheit<br />

<br />

<br />

<br />

<br />

Bild: R. Stahl<br />

<br />

<br />

<br />

<br />

<br />

Tel. +49 (0) 711-91 96 97 -0<br />

Fax +49 (0) 711-91 96 97 -50<br />

<br />

<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong> 49


INSERENTENVERZEICHNIS<br />

B&R Industrie-Elektronik GmbH,<br />

Bad Homburg<br />

www.br-automation.com ............................ 5<br />

Deutsche Messe AG, Hannover<br />

www.messe.de .......................................... 7<br />

Emtron Electronic GmbH, Nauheim<br />

www.emtron.de ....................................... 41<br />

Fiessler Elektronik GmbH & Co. KG,<br />

Aichwald<br />

www.fiessler.de ........................................ 49<br />

maxon motor GmbH, München<br />

www.maxonmotor.de ............................... 52<br />

Mesago Messe Frankfurt GmbH, Stuttgart<br />

www.mesago.de ...................................... 17<br />

PICTORIAL – ACOUSTIC SIGNALLING DEVICES<br />

Pilz GmbH & Co. KG, Ostfildern<br />

www.pilz.de ................................................ 1<br />

Richter Elektrotechnik GmbH & Co. KG,<br />

Niederdreisbach<br />

www.richter-<strong>elektro</strong>technik.de .................. 37<br />

Georg Schlegel GmbH & Co. KG<br />

Elektrotechnische Fabrik, Dürmentingen<br />

www.schlegel.biz ...................................... 39<br />

SICK AG, Waldkirch<br />

www.sick.com ............................................ 2<br />

SMC Deutschland GmbH, Egelsbach<br />

www.smc.de ............................................. 11<br />

......................................................................<br />

WISKA Hoppmann & Mulsow GmbH,<br />

Kaltenkirchen<br />

www.wiska.com ....................................... 23<br />

Ihnen fällt gerade die korrekte Übersetzung ins Englische nicht ein? Dann sind die Pictorials von ‚Inch by Inch – Technical<br />

English‘ genau das Richtige, um auf unterhaltsame Weise quasi in kleinen Häppchen das technische Englisch zu<br />

verbessern. Die <strong>elektro</strong> <strong>AUTOMATION</strong> veröffentlicht mit freundlicher Genehmigung des Autors Matthias Meier,<br />

Karlsruhe, jeweils ein Pictorial zu Themen rund um die Automatisierungstechnik. Weitere Pictorials finden Sie unter:<br />

http://inchbyinch.de<br />

VORSCHAU<br />

Bild: Gorodenkoff/Fotolia.com<br />

acoustic<br />

signalling devices<br />

siren<br />

horn<br />

optical/acoustic<br />

signalling device<br />

buzzer<br />

alarm bell<br />

horn speaker<br />

akustische<br />

» Signalgeber<br />

» Sirene<br />

» Horn<br />

optisch-akustischer<br />

» Signalgeber<br />

» Summer<br />

» Läutwerk<br />

» Druckkammerlautsprecher<br />

Time-Sensitive Networking (TSN) kann über seine<br />

Echtzeitfunktionalität zusammen mit dem M2M-Protokoll<br />

OPC UA eine Rolle als Standard für Industrie 4.0<br />

spielen – Grund genug für die <strong>elektro</strong> <strong>AUTOMATION</strong>,<br />

sich im Vorfeld der Messe SPS <strong>2019</strong> in Nürnberg diesem<br />

vielfach diskutierten Thema in der industriellen<br />

Automatisierung mit einer Sonderausgabe zu widmen.<br />

Ob OPC UA over TSN mehr Offenheit in die Branche<br />

bringt, hängt von einigen Faktoren ab – aus technischer<br />

Perspektive hat diese Kombination auf jeden<br />

Fall enormes Potenzial. Falls Sie sich schon vorab zu<br />

diesem Thema informieren wollen, finden Sie Stellungnahmen<br />

aus der Industrie und weitere<br />

Infos hier:<br />

hier.pro/lYpEi<br />

<strong>elektro</strong><br />

IMPRESSUM<br />

<strong>AUTOMATION</strong><br />

Konzepte • Systemlösungen • Komponenten<br />

ISSN 1430–5887<br />

Herausgeberin: Katja Kohlhammer<br />

Verlag: Konradin-Verlag<br />

Robert Kohlhammer GmbH<br />

Ernst-Mey-Straße 8,<br />

70771 Leinfelden-Echterdingen, Germany<br />

Geschäftsführer: Peter Dilger<br />

Verlagsleiter: Peter Dilger<br />

Redaktion:<br />

Chefredakteur:<br />

Dipl.-Ing. Michael Corban (co), Phone + 49 711 7594–417<br />

Stellvertretende Chefredakteure:<br />

Dipl.-Ing. Andreas Gees (ge), Phone +49 711 7594–293;<br />

Johannes Gillar (jg), Phone + 49 711 7594–431<br />

Korrespondent:<br />

Nico Schröder M.A. (sc), Phone +49 170 6401879<br />

Redakteure:<br />

Dr.-Ing. Ralf Beck (bec), Phone +49 711 7594–424;<br />

Evelin Eitelmann (eve), Phone +49 1520 5767159;<br />

Jörn Kehle (jke), Phone +49 711 7594–407;<br />

Irene Knap B.A. (ik), Phone +49 711 7594–446;<br />

Bettina Tomppert (bt), Phone +49 711 7594–286<br />

Redaktionsassistenz:<br />

Carmelina Weber<br />

Phone +49 711 7594–257, Fax: –1257<br />

carmelina.weber@konradin.de<br />

Layout:<br />

Anja Carolin Graf, Phone +49 711 7594–297<br />

Gesamtanzeigenleiter:<br />

Andreas Hugel, Phone +49 711 7594–472<br />

E-Mail: ea.anzeigen@konradin.de<br />

Auftragsmanagement:<br />

Christel Mayer, Phone +49 711 7594–481<br />

Zurzeit gilt Anzeigenpreisliste Nr. 76 vom 1.10.<strong>2019</strong>.<br />

Leserservice:<br />

Ute Krämer, Phone +49 711 7594–5850, Fax –15850,<br />

E-Mail: ute.kraemer@konradin.de<br />

Erscheinungsweise: monatlich<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> wird nur an qualifizierte Empfänger<br />

kostenlos geliefert.<br />

Bezugspreise: Inland 69,50 € ein schl. Versandkosten und<br />

MwSt., Ausland 69,50 € einschl. Versandkosten. Einzelverkaufspreis:<br />

7,00 € ein schl. MwSt., zzgl. Versandkosten.<br />

Bestellungen erbitten wir direkt an den Verlag. Sofern die<br />

Lieferung nicht für einen bestimmten Zeitraum ausdrücklich<br />

bestellt war, läuft das Abonnement bis auf Widerruf.<br />

Bezugszeit: Das Abonnement kann erstmals vier Wochen<br />

zum Ende des ersten Bezugs jahres gekündigt werden.<br />

Nach Ablauf des ersten Jahres gilt eine Kündigungsfrist<br />

von jeweils vier Wochen zum Quartalsende. Bei Nichterscheinen<br />

aus tech nischen Gründen oder höherer Gewalt<br />

entsteht kein Anspruch auf Ersatz.<br />

Auslandsvertretungen: Großbritannien: Jens Smith Partnership,<br />

The Court, Long Sutton, Hook, Hamp shire RG29<br />

1TA, Phone 01256 862589, Fax 01256 862182; Belgien,<br />

Frankreich, Italien, Luxemburg, Schweiz: IFF media ag,<br />

Frank Stoll, Technoparkstrasse 3, CH-8406 Winterthur,<br />

Phone +41 52 633 08 88, Fax +41 52 633 0899,<br />

f.stoll@iff-media.ch; Japan: Mediahouse, Kudankita<br />

2-Chome Building, 2–3–6, Kudankita, Chiyoda-ku, Tokyo<br />

102, Phone 03 3234–2161, Fax 03 3234–1140; USA, Kanada:<br />

D.A. Fox Advertising Sales, Inc., Detlef Fox, 5 Penn<br />

Plaza, 19th Floor, New York, NY 10001, Phone +1 212<br />

8963881, Fax +1 212 6293988, detleffox@comcast.net<br />

Gekennzeichnete Artikel stellen die Meinung des Autors,<br />

nicht unbedingt die der Redaktion dar. Für unverlangt<br />

eingesandte Manuskripte keine Gewähr.<br />

Alle in <strong>elektro</strong> <strong>AUTOMATION</strong> erscheinenden Beiträge<br />

sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen,<br />

vorbehalten. Reproduktionen, gleich welcher<br />

Art, nur mit schriftlicher Genehmigung des Verlages.<br />

Erfüllungsort und Gerichtsstand ist Stuttgart.<br />

Druck: Konradin Druck GmbH, Leinfelden-Echterdingen<br />

Printed in Germany<br />

© <strong>2019</strong> by Konradin-Verlag Robert Kohlhammer GmbH,<br />

Leinfelden-Echterdingen<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> ‚OPC UA & TSN‘ erscheint am 12.11.<strong>2019</strong><br />

50 <strong>elektro</strong> <strong>AUTOMATION</strong> SICHERHEITSTECHNIK <strong>2019</strong>


Industrie<br />

fachjobs24.de – hier finden Arbeitgeber<br />

qualifizierte Fach- und<br />

Führungskräfte<br />

Sprechen Sie Nutzer von Branchen-Fachmedien an:<br />

die Interessierten und Engagierten ihres Fachs<br />

Erreichen Sie die Wechselwilligen, schon bevor<br />

sie zu aktiven Suchern werden<br />

Für optimales Personalmarketing: Präsentieren Sie<br />

sich als attraktiver Arbeitgeber der Branche<br />

EINFACH,<br />

SCHNELL UND<br />

FÜR NUR<br />

199€<br />

Preis zzgl. MwSt<br />

Einzigartiges Netzwerk zielgruppenspezifischer Branchen-Channels<br />

Augenoptik Handwerk Architektur<br />

Arbeitswelt<br />

Wissen<br />

34 Online-Partner<br />

28 Print-Partner<br />

<strong>elektro</strong> <strong>AUTOMATION</strong> Das Stellenportal SICHERHEITSTECHNIK für Ihren <strong>2019</strong> Erfolg! 51


Productronica München<br />

12.– 15. November <strong>2019</strong><br />

Halle B2, Stand 301<br />

Für harmonische<br />

Bewegungsabläufe<br />

Erst das reibungslose Zusammenspiel von Elektroantrieben, Motion Controller,<br />

Master Controller, Sensoren und Batteriemanagement-Systemen ergibt ein<br />

harmonisches Antriebssystem für E-Mobility- & Robotik-Anwendungen.<br />

Wir finden immer eine Lösung. robotik.maxongroup.de<br />

Precision 52 <strong>elektro</strong> Drive <strong>AUTOMATION</strong> SystemsSICHERHEITSTECHNIK <strong>2019</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!