Sensibilisiert durch die neue Maschinenrichtlinie RL 2006/42/EG verlangen Anwender inzwischen verstärkt vom Komponentenzulieferer Eignungsnachweise, aus denen sie entnehmen können, ob eine Systemkomponente in seinem sicherheitsrelevanten Anwendungsfall eingesetzt werden kann oder nicht. Ein Eignungsnachweis kann z.B. ein Gutachten nach DIN EN50126/50126/ 50129, IEC61508 o.ä. sein, das die Eignung der Komponente für ein bestimmtes Einsatzszenario und einen geforderten SIL (Safety Integrity Level) mit einem einzuhaltenden Restrisiko bescheinigt. Bedeutung für den Entwicklungsprozess einer Systemkomponente Die genannten Normen definieren das von einem System ausgehende Restrisiko nach dem Minimum Endogenous Mortality-Prinzip (MEM). Das heißt, dass ein Ausfall der sicherheitsrelevanten Funktion der Komponente die natürliche Sterblichkeitsrate des Menschen (2×10-4 Todesfälle pro Jahr und Person) nicht signifikant erhöhen soll. Das Restrisiko wird in der IEC61508 als PFDavg-Wert (average Probability of dangerous Failure on Demand) bzw. PFH-Wert (Probabilty of Failure per Hour) angegeben. Aus diesen Werten kann ein SIL abgeleitet werden. Normalerweise macht diese Risikoanalyse der Betreiber und gibt dem Zulieferer ein maximal zulässiges Restrisiko und den benötigten SIL für ein bestimmtes Einsatzszenario vor. Der IEC61508-Entwicklungsprozess in der Praxis In der IEC61508 ist ein generischer Entwicklungsprozess beschrieben, der Neueinsteiger schnell überfordert. Reduziert man den Prozess auf das für Komponentenhersteller notwendige, ergibt sich ein recht schlanker Entwicklungsprozess (Bild 2). Ist ein passender Entwicklungsprozess in der Firma erst einmal eingeführt, lassen sich Projekte recht schematisch umsetzen, sodass systematische Fehler schon allein durch das \’Leben\‘ des Prozesses vermieden werden. Die Durchführung der Produktentwicklung für verschiedene SIL-Stufen unterscheidet sich dann größtenteils nur noch durch die notwendige Teamstruktur, Systemarchitektur, Test- und Nachweistiefe. \’Alte\‘ Prozesse müssen nicht zwangsweise über Bord geworfen werden, oft reicht eine Neugruppierung und geringfügige Anpassung. Um die Kommunikation zwischen Hersteller, Gutachter und weiteren externen, am Projekt beteiligten Akteuren zu verbessern, sollten die Bezeichnungen der IEC61508 für Prozessschritte, Artefakte, Kennwerte usw. übernommen werden. Eine sicherheitsrelevante Entwicklung nach IEC61508 ist anforderungsgetrieben. Das Wichtigste ist, die Sicherheitsanforderungen bei Projektbeginn präzise zu erfassen und möglichst im Projektverlauf nicht mehr zu ändern. Unpräzise, sich widersprechende oder zu komplexe Anforderungen an die Sicherheitsfunktionen eines Systems verteuern und verlängern die Entwicklung signifikant. Jedweder unnötige Ballast sollte vermieden und in einer Abgrenzung des Systems erfasst werden. Sicherheitsplan erstellen und implementieren Sind die Sicherheitsanforderungen erst einmal alle bekannt, muss ein Sicherheitsplan erstellt werden, in dem eine, dem SIL-Level angemessene, Auswahl und Umsetzung der in der IEC61508 geforderten Maßnamen festgelegt wird. Anschließend muss ein Projektteam zusammengestellt werden, das den Sicherheitsplan implementiert. Frühzeitig sollte der Anforderungstestplan und die Anforderungstestspezifikation erstellt werden. Diese Dokumente sind die Basis für die abschließende Validation der Anforderungen. Es zeigt sich bei der Erstellung schnell, ob noch weitere Anforderungen an das System, bedingt durch das Testen, existieren und ob alle Anforderungen konsistent und testbar sind. In der Systemarchitekturspezifikation ist konzeptionell festzulegen, dass sicherheitsrelevante Anforderungen möglichst intelligent von nicht sicherheitsrelevanten Anforderungen getrennt und auf unterschiedliche Subkomponenten aufgeteilt werden. Das ermöglicht, z.B. durch Mehrkanaligkeit, eine Reduktion des benötigten SIL für die einzelnen Subkomponenten. Wichtig ist, dass Fehler gemeinsamer Ursache (CCF) vermieden werden. Es muss für eine Rückwirkungsfreiheit zwischen den Komponenten gesorgt werden, da sonst die Reduktion des SIL für eine Subkomponente nicht oder nur bedingt nachgewiesen werden kann. Ein intelligentes Konzept trägt zur Reduktion der Kosten und der Entwicklungszeit bei. Mit der Fixierung des Konzeptes kann das Restrisiko abgeschätzt werden. Jetzt sollte Kontakt mit dem Gutachter aufgenommen werden. Die frühe Prüfung des Konzeptes ermöglicht es, frühzeitig und daher kostensparend fehlende Sicherheitsmechanismen zu ergänzen. Der größte Unterschied zwischen den SIL-Stufen zeigt sich in dem Testaufwand, da von der IEC61508 das automatische Testen teilweise explizit gefordert wird. Ein intelligentes Architekturkonzept zahlt sich in dieser Phase durch massive Einsparungen beim benötigten Testaufwand aus. Neben den Tests ist gegebenenfalls noch eine Sicherheitserprobung im Zielsystem notwendig. Verifikations- und Validationstests durchführen Zu guter Letzt werden alle Ergebnisse der Verifikations- und Validationstests sowie aller anderen qualitätssichernden Maßnahmen in einem technischen Sicherheitsbericht zusammengefasst. Dieser enthält zusätzlich die inzwischen berechneten sicherheitsrelevanten Kennwerte des Systems. Der Gutachter prüft dann, ob das Entwicklungsteam alle nach dem SIL-Level geforderten Maßnahmen umgesetzt hat und der angestrebte SIL-Level erreicht wurde. Das Ergebnis dieser Prüfung wird in einem offiziellen Gutachten festgehalten. Die IconTrust Technik ist ein Beispiel für die flexible Sicherheitsnachweisführung bei HMI-Systemen, die neben vielen nichtsicherheitsrelevanten Daten auch einige wenige sicherheitsrelevante Daten anzeigen. Den Anstoß für die Entwicklung der innovativen Technik gaben gesetzliche Anforderungen an die Sicherheitsnachweispflicht für Anzeige- und Bediensysteme in Fahrständen von Hochgeschwindigkeitszügen. In einem konventionellen Sicherheitskonzept müsste die gesamte Kette aus Applikation, Betriebssystem, CPU, Grafikkarte und Display als sicherheitsrelevant angesehen werden und dementsprechend entwickelt worden sein, mit hohen Entwicklungskosten bei geringerer Flexibilität sowie starken Leistungseinbußen, und für jede Änderung ist eine neue Begutachtung notwendig. Kontroll-Konzept erleichtert die Entwicklung Das IconTrust-Konzept erleichtert die Entwicklung. Die Schaltung prüft, ob auf den als sicherheitsrelevant definierten Anzeigebereichen, die korrekte Information angezeigt wird. Es können mehr als 100, auch überlappende, anwendungsspezifisch konfigurierte Bereiche gleichzeitig und unabhängig kontrolliert werden. Dafür müssen in einer einmaligen Initialisierungskonfiguration die Überwachungsbereiche mit der Menge ihrer erlaubten Anzeigedaten, gegebenenfalls mit erlaubten Abweichungstoleranzen, in einer Referenztabelle in einem FPGA festgelegt werden (Bild 3). Um die PC-Leistung nicht einzuschränken, wird das Datenvolumen durch Verwendungen eines Codierverfahrens gering gehalten, es wird faktisch jedem Soll- und Ist-Anzeigewert ein eindeutiger \’Fingerabdruck\‘ zugeordnet, die in einem zweikanaligen Controller bei jedem Bildwiederholzyklus \’on-the-fly\‘ verglichen werden (Bild 4). Passen sie nicht zusammen wird ein erkennbar sicherer Zustand eingenommen, d.h. eine projekt-individuell einstellbare sicherheitsgerichtete Reaktion ausgelöst. Prinzipiell können alle Arten von separat dargestellten Informationen als Grafik, Symbol, Zeigerinstrument, Text oder Farbcodierung unabhängig und exklusiv überwacht werden. Wenn gefordert, können verschiedene Bildschirmdarstellungen für ein und denselben Wert der Eingangsgröße zugelassen werden. Mit der Konzentration aller sicherheitsrelevanter Funktionen in IconTrust kann die gesamte PC-Kette aus Applikation, Betriebssystem, CPU und Grafikkarte als nicht sicherheitsrelevant betrachtet werden. Das bringt die folgenden Vorteile für den Anwender: – Flexibilität – Aufgrund der Unabhängigkeit von Sicherheitsanforderungen kann jeder PC oder eine ähnliche Plattform zur Grafikerzeugung und -anzeige eingesetzt werden. – Bereits vorhandene Anwendungen können leicht nachgerüstet werden. – Standard-Betriebssysteme können verwendet werden. – Die Nutzung von Standard-Grafikwerkzeugen und -bibliotheken ermöglicht die drastische Reduzierung des Entwicklungsaufwands. – Bei Änderungen der grafischen Benutzerschnittstelle ist außerhalb der überwachten Bereiche keine weitere Begutachtung notwendig. – Selbst wenn das Layout der grafischen Benutzerschnittstelle innerhalb des vordefinierten Bereichs verändert wird, genügt es, die Konfiguration anzupassen. – Die Obsoleszenz von PC-Komponenten hat keinen Einfluss auf den Sicherheitsnachweis. Das gilt auch für alle zukünftigen Revisionsstände der PC-Plattform. – Nutzung der vollen PC-Leistung und seiner ergonomischen Vorteile. So zeigt sich, dass ein intelligentes Sicherheitskonzept den Entwicklungsaufwand für ein HMI-System verringern kann und eine Sicherheitszulassung nach SIL vereinfacht.
Praxisansatz aus dem Bereich Bahn & Bus: Sicherheitsnachweisführung für Mensch-Maschine-Schnittstellen
-
Bereitstellung der Ethercat-Funktionalität über den PLCnext Store
Ethercat in PLCnext
Mehr Performance, mehr Offenheit, weniger Integrationsaufwand: Moderne Automatisierung verlangt nach durchgängigen, flexibel erweiterbaren Systemen. Mit der Kombination aus Ethercat, der offenen Steuerungsplattform PLCnext Control und passenden Remote-I/O-Lösungen adressiert…
-
Middleware-Plattform für die industrielle Datenintegration
IT/OT-Datenintegration in der Praxis: Deployment zwischen Windows, Containern und Edge
Heterogene IT/OT-Landschaften sind in der Industrie die Regel – und mit ihnen unterschiedliche Anforderungen an den Betrieb von Integrationslösungen. Statt diese Vielfalt zu vereinheitlichen, rückt eine andere Frage…
-
Prozessüberwachung im Food-Bereich
Kreislaufwirtschaft statt Einwegverpackungen
Das von CM-Automation und Ifco Systems gemeinsam entwickelte SmartGuardian-System standardisiert und überwacht weltweit Reinigungs- und Desinfektionsprozesse in Waschanlagen und gewährleistet so die Einhaltung internationaler Hygienestandards. Durch die zentrale…
-
Induktiver Präzisionswegsensor
Der mechanisch induktive Präzisionswegsensor Typ 8742 von Burster ist in Messbereichen von 0-2 bis 0-50mm erhältlich und liefert mit einer Linearitätsabweichung von 0,1% v.E.
-
Lagerlose Safety Kit Encoder
TWK ergänzt seine Reihe der lagerlosen Drehgeber um die nach Herstellerangaben weltweit ersten Safety Kit Encoder mit den Ethernet-Schnittstellen Safety over Ethercat (FSoE) und Profisafe over Profinet.
-
Fraport modernisiert die Visualisierung seiner Gepäckförderanlage
Leitstand für 100 Kilometer Logistik
Fraport betreibt am Flughafen Frankfurt eine der komplexesten Gepäckförderanlagen weltweit. Jährlich werden hier…
-
Programmierbare Relais schließen die Lücke zwischen SPS und Steuergerät
Das richtige Maß für moderne Automation
Mit einer Serie einfach programmierbarer Relais schließt Akytec die Lücke zwischen komplexen SPSen…
-
Profinet Plugfest 2026: Starkes Momentum für sichere industrieller Kommunikation
Beim dritten Profinet Security Plugfest vom 24. bis 25. März an der OTH…
-
Protolabs-Report identifiziert KI als Wegbereiter für Industrie 5.0
Protolabs, ein Anbieter von digitalen Fertigungsdienstleistungen, analysiert in einem aktuellen Bericht Faktoren, die…
-
Beckhoff Automation steigert weltweiten Umsatz auf 1,24Mrd.€
Beckhoff Automation schließt das Geschäftsjahr 2025 erfolgreich ab und steigert seinen weltweiten Umsatz…
-
Sensor- und Messtechnikbranche: Umsatz stabilisiert sich
Die Sensor- und Messtechnikbranche hat sich im Jahr 2025 leicht stabilisiert und zeigt…
-
Neues Vorstandsmitglied für Rockwell Automation
Rockwell Automation hat David A. Zapico mit Wirkung zum 16. April in den…
-
ZVEI: Nachwuchsförderung im Projekt Industrie4.0@School
Bundeskanzler Friedrich Merz diskutierte mit Schülerinnen und Schülern der David-Roentgen-Schule.
-
Standardisierung ebnet den Weg zur vernetzten Industrie
Der letzte Meter wird digital
Single Pair Ethernet (SPE) und Ethernet Advanced Physical Layer (Ethernet-APL) bringen Ethernet-Kommunikation bis…
-
Lineares Transportsystem für Batteriezellenmontage
Hohe Produktivität auf kleinem Raum
IMA EV-Tech, ein Geschäftsbereich der IMA Automation, hat eine neue Batteriezellen-Montagelinie entwickelt, die…
-
LED-Signalsäule mit Profinet-Schnittstelle
Werma erweitert ihre LED-Signalsäulen-Serie eSign um eine neue Variante mit Profinet-Schnittstelle.
-
Tastaturen, Monitore und Konsolen mit hohen Schutzarten
Für die Bedienung in rauen Umgebungen
Das erweiterte Angebot von Lm-therm Elektrotechnik unter der Marke Fokus umfasst Interfacelösungen für…
-
Hall-Effekt-Joystick mit geringer Einbauhöhe
Die Fingerjoysticks der Serie 848 von Megatron mit verschleißfreier Hall-Effekt-Technologie zeichnen sich durch…
-
Dreiecksumspritzung bei Kabelsteckverbindern
In industriellen Anwendungen steigen die mechanischen Anforderungen an Steckverbinder kontinuierlich.
-
Was wurde eigentlich aus …
… den kapazitiven Füllstandsensoren von IFM?
‚Ohne Bedienungsanleitung‘ lautete das Versprechen für die kapazitiven Füllstandsensoren von IFM, die den…
-
Bewegungsführung in der Verpackungsindustrie
Hochpräzise gestanzt
Jeder kennt sie, jeder nutzt sie: alltägliche Produkte wie Joghurtbecher, Dosen oder Getränkeflaschen.…
-
Manufacturing-X – ein Datenökosystem für die produzierende Industrie
Kollaboratives Engineering im Datenraum
Mit verschiedenen Teams und Unternehmen gleichzeitig an einem Engineering-Projekt zu arbeiten, verspricht viele…
-
Passgenaue Verbindungslösungen für die Wellpappenanlagen
Auf einer Wellenlänge
Bei der Fertigung komplexer Produktionsanlagen für Wellpappe setzt BHS Corrugated auf ein hohes…
-
Time-to-Market in der Automatisierung
Wie industrielle Kommunikation Entwicklungszeiten und Kosten beeinflusst
Kürzere Innovationszyklen, steigende Komplexität und Fachkräftemangel setzen Automatisierer unter Druck. Wer industrielle Kommunikation…
das könnte sie auch interessieren
-
-
-
Intelligentes Monitoring identifiziert Instabilitäten
Qualitätssicherung – im Stromnetz
















