Fachartikel: Zugang im sicheren Fokus

Beim Thema Zugangsberechtigung zeigt sich, dass Safety und Industrial Security eng ineinandergreifen sollten. Weiter noch: Industrial Security stellt an der Maschine die Integrität der Safety sicher. Sie schützt in der Fertigung beispielsweise Maschinen oder Anlagen vor unbefugtem Zugriff und Zutritt von außen bzw. sensible Prozess- und Maschinendaten vor Verfälschung, Verlust und unbefugtem Zugriff im Innenverhältnis. Das umfasst sowohl explizite Angriffe als auch unbeabsichtigte Security-Vorfälle.

Ein umfassendes Identification and Access Management wie das I.A.M. von Pilz regelt den 
Zugang zur Anwendung und gewährleistet damit die Integrität von Sicherheitsfunktionen und 
-maßnahmen - Safety und Industrial Security inklusive.
Ein umfassendes Identification and Access Management wie das I.A.M. von Pilz regelt den Zugang zur Anwendung und gewährleistet damit die Integrität von Sicherheitsfunktionen und -maßnahmen – Safety und Industrial Security inklusive.Bild: ©Westend61/gettyimages.com / Pilz GmbH & Co. KG

Anonymen Zugriff verhindern

Industrial Security wird spätestens 2027 mit der neuen Maschinenverordnung Pflicht. Darüber hinaus sehen verschiedene C-Normen vor, dass unterschiedliche Betriebsarten auch entsprechende Sicherheitsfunktionen enthalten müssen. Betriebsarten können z.B. der Automatikbetrieb, manuelles Eingreifen unter eingeschränkten Bedingungen oder Servicebetrieb sein. Die EN/ISO16090-1 für Bearbeitungszentren und Sondermaschinen schreibt mindestens zwei Betriebsarten für Maschinen verbindlich vor, um funktionale Sicherheit zu gewährleisten. Wichtig ist, dass immer nur eine Betriebsart ausgewählt sowie aktiv ist und diese klar angezeigt wird.

Die RFID-Transponder werden in der Ausleseeinheit PITreader von Pilz eingelesen und angelernt. Die Vergabe der Zugangsberechtigungen und die der Betriebsarten erfolgt einfach über den dazugehörenden Webserver.
Die RFID-Transponder werden in der Ausleseeinheit PITreader von Pilz eingelesen und angelernt. Die Vergabe der Zugangsberechtigungen und die der Betriebsarten erfolgt einfach über den dazugehörenden Webserver. – Bild: Pilz GmbH & Co. KG

Um sowohl Zugang als auch Zugriff zu regeln, werden unterschiedliche mit der Maschine in Berührung kommende Personengruppen definiert. Zu diesen gehören etwa das Bedienungs-, Reinigungs- oder Wartungspersonal. Anschließend erfolgt entsprechend ihrer individuellen Aufgabe oder Qualifikation eine Zuordnung zu einer Gruppe. Je nach Unternehmensgröße lassen sich Freigaben oder Zugriffsrechte für unterschiedliche Benutzergruppen oder beispielsweise für einen konzernweit eingesetzten Maschinentyp vergeben. Im Zuge einer Risikobeurteilung schätzen Sicherheitsexperten für jede Gefährdung das Risiko des anonymen Zugriffs ein und bewerten es. Anschließend werden Maßnahmen nach dem Stand der Technik und unter Beachtung der harmonisierten Normen festgelegt, die das Risiko verringern.

Benutzerfreundlichkeit contra Manipulation

Beim Umsetzen der Maßnahmen ist es wichtig, die Handhabung und Gebrauchstauglichkeit für Anwender im laufenden Betrieb sicherzustellen, um Manipulation auszuschließen. Für Konstrukteure gilt das bereits für den Entwicklungsprozess: Intuitiv bedienbare Systeme verhindern, dass Sicherheitsvorkehrungen ausgehebelt oder Maschinen falsch bedient werden. Zudem spielt ein durchdachtes Sicherheitssystem effizienten Abläufen ohne unnötige Stillstandszeiten zu. Das Thema ‚Umgehen von Schutzeinrichtungen‘ ist daher auch ein zentraler Punkt der EN/ISO14119: Die Norm definiert Leitsätze für die Gestaltung und Auswahl von Schutztürsystemen und bietet so konkrete Hilfestellung, wie Manipulation vermeidbar ist.

Bild: Pilz GmbH & Co. KG

Safety und Security in einem System
Für die Regelung der Zugangsberechtigung und die Betriebsartenwahl an der Maschine bietet Pilz das modular aufgebaute System PITmode fusion. Es besteht aus der Ausleseeinheit PITreader mit RFID-Technologie und integriertem Webserver sowie einer sicheren Auswerteeinheit Safe Evaluation Unit (SEU). Der modulare Aufbau macht die Integration in das Design bestehender Bedienpulte möglich. Nutzer erhalten auf ihrem RFID-Transponder – das kann ein Schlüssel, eine Karte oder ein Sticker sein – ihre individuelle Berechtigung entsprechend ihrer Qualifikation und Aufgabe. Die Identifikation mit dem Transponder erfolgt durch die Ausleseeinheit PITreader. Ist die entsprechende Berechtigung vorhanden, erhält der Anwender Zugang zum Prozess. Dasselbe funktioniert auch, wenn ein Servicemitarbeiter per Fernwartung auf eine Maschine zugreifen möchte: Erst wenn eine Person vor Ort die entsprechende Freigabe im System gibt, kann die Fernwartung beginnen. Betreiber erhöhen die Industrial Security, weil sie steuern, wer welche Berechtigung und damit Zugang zum Prozess erhält.

Damit mutwilliges oder versehentliches Öffnen von Zugangstüren nicht zu Gefährdungen führt, sind diese mit Schutztürsystemen gesichert. Modular aufgebaute Schutztürsysteme erlauben nicht nur maßgeschneiderte Lösungen, sondern vereinen mit den passenden Erweiterungen ‚Safety‘ und ‚Industrial Security‘. Damit bieten sie die Flexibilität und eine dezentrale Intelligenz, um vielfältige Anwendungen abzusichern. So ein ‚Baukasten für Schutztürabsicherung‘ wie z.B. von Pilz kombiniert Sensoren, Fluchtentriegelung, Türgriffe sowie Bedien- und Taster-Unit. Je nach Applikation lassen sich für die Anwendung die erforderlichen Komponenten zur individuell passenden Lösung zusammenstellen.

Modulare Schutztürsysteme bieten als Plus Industrial Security, wenn sie das Thema Zugangsberechtigung einschließen. Grundsätzlich sind es intuitive Bediensysteme, die hier mit ins Spiel kommen. Der Schutz vor unberechtigtem Zugriff wird dabei im Verbund mit einem Betriebsartenwahl- und Zugangsberechtigungssystem realisiert. Eine solche Lösung stellen die Geräte der Produktgruppe PITmode von Pilz aus dem baden-württembergischen Ostfildern dar, die ein Umschalten zwischen definierten Betriebsarten und die Regelung der Zugangsberechtigung gestatten. Jeder Anwender erhält seinen individuell kodierten RFID-Transponder, der eine eindeutige Nutzer-Authentifizierung bietet und so Manipulation vermeidet.

Tracking für den Ernstfall + sorgfältige Administration

Gut ist, wenn auch Security-Aspekte mit Blick auf Benutzerauthentifizierung, Qualifizierung und Zugriffsschutz berücksichtigt sind. Sollte sich trotz aller Sicherheitsmaßnahmen ein Unfall oder Security-Vorfall an der Maschine ereignen, ist etwa bei Pilz über das Auslesen des RFID-Transponders nachvollziehbar, wer welche Änderung vorgenommen hat. Ist diese optionale Funktion gewünscht, erfasst das Steuerungssystem anhand der Authentifizierung auch die Zeit des Zugangs im internen, nicht veränderbaren Audit Trail (Ereignislog). Die Möglichkeiten des Identification and Access Managements von Pilz reichen bis hin zur Freigabe von speziellen Industrie USB-Ports – einem der Haupteinfallstore bei Security-Vorfällen.

Seiten: 1 2

  • 2-Meter-Zahnstangen für zahlreiche Anwendungen

    Ergänzend zu den bewährten Zahnstangen mit einem Meter Länge bietet Wittenstein Alpha ab sofort für Linearsysteme optional 2-Meter-Zahnstangen an.


  • dima „vor Ort“: Permanent auf Zukunftskurs

    Hermle erzielte 2023 das erfolgreichste Geschäftsjahr seit der Gründung. Im Frühjahr richtete der bekannte Werkzeugmaschinenhersteller zusammen mit mehr als 40 Ausstellern seine…


  • Bohrbuchsen erweitern das Sortiment

    Der Online-Shop von Misumi umfasst Millionen von Komponenten. Um seinen Kunden eine noch größere Auswahl zu bieten, baut der Hersteller und Lieferant…


  • CAM-Programmierung automatisiert

    Das Werkzeugbau und Technologie Zentrum (WTZ) von Thyssenkrupp Presta Steering im Schweizer Oberegg hat seine CAM-Programmierung mit Hypermill automatisiert. Nachdem sich das…