Das Verständnis von Sicherheit ändert sich: Während Digitalisierung und Vernetzung der klassischen Safety neue Möglichkeiten eröffnet, erfordert das Thema Security immer mehr Aufmerksamkeit. Wie lassen sich beide Welten verknüpfen?
Klassische Safety-Aufgaben basieren auf unterschiedlichsten Sensor-Technologien von Lichtgittern bis hin zu sicheren Schutztürsystemen.
(Bild: Pilz GmbH & Co. KG)
Maschinensicherheit (Safety) verlangt, dass Restrisiken, die von einer Maschine oder Anlage ausgehen, akzeptable Werte nicht übersteigen. Das schließt sowohl die Gefährdungen der Umgebung der Anlage als auch die Gefährdungen innerhalb der Anlage ein.
Security dagegen war bislang in Form von IT-Sicherheit Aufgabe der Informationstechnologie (IT). Heute sind auch Produktions- und Industrieanlagen stark mit der Informationstechnologie vernetzt. Dort spricht man von Industrial Security. Industrial Security betrifft den Schutz einer Maschine oder Anlage vor unbefugten Zugriffen von außen sowie den Schutz sensibler Daten vor Verfälschung, Verlust und unbefugtem Zugriff im Innenverhältnis. Das schließt sowohl explizite Angriffe als auch unbBernd Eisenhuth, Manager Business Area - Securityeabsichtigte Security-Vorfälle ein.
Die Anforderungen aus der IT-Welt lassen sich jedoch nicht ohne Weiteres auf die Automatisierung übertragen. Denn während in der IT die Vertraulichkeit der Daten oberste Priorität hat, steht an der Maschine die Verfügbarkeit der Daten an erster Stelle, was eine wesentliche Voraussetzung für reibungslose Fertigungsprozesse ist.
Ein effektives Sicherheitskonzept hat stets die Zugänge zur Maschine bzw. zum Prozess im Fokus: Diese müssen gegen unbefugtes Öffnen gesichert werden, damit sich beim Betrieb der Maschine keine Personen im Gefährdungsbereich aufhalten. Befindet sich ein autorisierter Maschinenbediener zu Wartungszwecken in diesem Gefährdungsbereich, muss sichergestellt sein, dass keine weitere Person per Fernzugriff auf die Anlage zugreift. Denn selbst das gut gemeinte Bedienen oder Warten einer Anlage über ein Netzwerk könnte dann fatale Folgen haben. Es wird deutlich, dass die Safety einer Maschine ohne Beachtung der Industrial Security beeinträchtigt werden kann. Ohne Security keine Safety und ohne Safety kein Schutz des Menschen!
Ein ganzheitliches Sicherheitskonzept sollte sowohl Maschinensicherheit als auch Industrial Security umfassen, um den Anforderungen einer smarten, vernetzten Produktion gerecht zu werden.
(Bild: ipopba/Fotolia.com, Pilz GmbH & Co.KG)
Maschine und Prozesse: Klassische Safety wird dynamischer
Die Zeiten, in denen die Sicherheit auf einer möglichst strikten Trennung von Mensch und Maschine beruhten, sind vorbei. Die Prozesse werden immer dynamischer, der Bedarf an kontrollierten Eingriffen in den Prozess sowie die Anforderungen an die Produktivität steigen und verändern somit sukzessive auch die Sicherheitstechnik. Wesentliche Bedeutung haben dabei die Zugänge zur Maschine bzw. zum Prozess. Diese müssen gegen unbefugtes Öffnen (mutwillig oder versehentlich) gesichert sein und unzweifelhaft sicherstellen, dass sich beim Start der Maschine keine Personen im Gefährdungsbereich aufhalten. Solche klassischen Safety-Aufgaben basieren auf unterschiedlichsten Sensor-Technologien von Lichtgittern bis hin zu sicheren Schutztürsystemen. Solche beweglich trennende Schutzeinrichtungen wie Schwenk- und Schiebetüren, Hauben oder Klappen schützen Menschen vor gefahrbringenden Bewegungen.
Ein Schutztürsystem wie Psenmlock kombiniert die sichere Schutztürüberwachung mit sicherer Zuhaltung in einem System und verfügt zusätzlich über Sicherheitsfunktionen wie Not-Halt, Fluchtentriegelung sowie eine mechanische Wiederanlaufsperre. Es gewährleistet die Sicherheit des Menschen, des Prozesses und bietet durch die Zuhaltung auch einen ersten Baustein zur Industrial Security an.
Safety- und Security-Funktionen in einem System: Mit Pitmode Fusion ist die funktional sichere Betriebsartenwahl sowie die Regelung der Zugangsberechtigung an Maschinen und Anlagen möglich.
(Bild: Pilz GmbH & Co. KG)
Ein Sicherheitsaspekt für sich: Berechtigungen sorgsam vergeben
Ein ganzheitliches Sicherheitskonzept beinhaltet zudem Berechtigungskonzepte für die unterschiedlichen Anwender einer Maschine. Dabei werden alle unterschiedlichen Personengruppen, wie beispielsweise Einrichtungs-, Bedienungs-, Reinigungs- oder Wartungspersonal, beachtet. Die entsprechenden Berechtigungen müssen sorgsam zugeteilt werden. Mit dem Betriebsartenwahl- und Zugangsberechtigungssystem Pitmode Fusion bietet Pilz beispielsweise die funktional sichere Betriebsartenwahl sowie die Regelung der Zugangsberechtigung an Maschinen und Anlagen. Auf einem RFID-codierten Schlüssel erhält jeder Bediener die seinen Zuständigkeiten und Qualifikationen entsprechenden Maschinenfreigaben. Die Anlage kann also lediglich von autorisierten Personen in definierten Betriebsmodi bedient und gesteuert werden. Auf diese Weise ist ein hohes Maß an Schutz gegen unbeabsichtigte Aktionen und Manipulationen gegeben.
Als Systemlösung bestehend aus konfigurierbarer Kleinsteuerung Pnoz Multi 2 und Pitmode Fusion reichen die Möglichkeiten von der einfachen Freigabe über die Authentifizierung für bestimmte Maschinenteilfunktionen bis hin zu einer komplexen hierarchischen Berechtigungsmatrix. So lassen sich Zugangsberechtigungen mit hohem Manipulationsschutz anwenderfreundlich konfigurieren. Das vereinfacht das die Administration und Anwender profitieren durch weniger Maschinenstillstände.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Wenn das Betriebsartenwahl- und Zugangsberechtigungssystem um die Komponenten des modularen Schutztürsystems ergänzt wird, entsteht ein in sich stimmiges Zugangskonzept zur Maschine – nicht allein unter Safety-Gesichtspunkten. Auch Security-Aspekte sind mit Blick auf Benutzerauthentifizierung, Qualifizierung und Zugriffsschutz berücksichtigt. Sollte sich ein Unfall oder Security-Vorfall an der Maschine ereignen, lässt sich über das Auslesen des RFID-Schlüssels nachvollziehen, wer welche Änderung vorgenommen hat. Das ist insbesondere bei Security-Vorfällen wichtig, um gezielt Gegenmaßnahmen einleiten zu können.
Die Pilz Security Bridge schützt Steuerungen vor Angriffen und unautorisierten Zugriffen auf das Netzwerk.
(Bild: Pilz GmbH & Co. KG)
Remote-Arbeiten gegen unerlaubten Zugriff absichern
Einen weiteren sensiblen Bereich stellen Steuerungsnetzwerke dar, die nur autorisierten Benutzern zugänglich sein dürfen. Eine Herausforderung, wenn man gleichzeitig den Anforderungen der Smart Factory gerecht werden will. Anlagen sind zunehmend modular aufgebaut, untereinander vernetzt und für Wartung, Diagnose usw. remote erreichbar. Dadurch können einem Personenkreis per Fernzugriff Möglichkeiten offenstehen, die sonst nur lokal, mit physischem Zugriff, möglich sind. So wird, je nach Exponiertheit des Netzwerks, auch das Bedienen und Manipulieren des Systems ermöglicht. Firewalls können hier den notwendigen Schutz gewährleisten. Z.B. die Application Firewall Security Bridge: Zugriffe auf das Steuerungsnetzwerk sind nur möglich, wenn diese im Einklang zur physischen Security und zur Safety stehen.
Ein durchdachtes Sicherheitskonzept sorgt nicht nur für den Schutz von Mensch und Umwelt vor Gefahren, sondern sichert Geräte, Maschinen und Anlagen auch vor unerlaubten Zugriffen und Manipulationen ab – vor Ort und von remote.
(pf)
* Bernd Eisenhuth, Manager Business Area Security bei Pilz