Safety und Security: Identification and Access Management von Pilz

Ganzheitliche Sicherheit durch individuelles Berechtigungsmanagement

Überall, wo wir Wertvolles schützen, setzen wir Türen, Schlösser und Schlüssel ein, um den Zugriff zu beschränken. Dasselbe gilt, um in Industrieumgebungen einerseits den Menschen zu schützen (Safety) und andererseits die Maschine sowie sensible Daten (Industrial Security). Tut man es nicht, drohen drastische Folgen. Klar geregelte Zugriffs- und Zugangsberechtigungen tragen immens zu einem ganzheitlichen Sicherheitskonzept bei.
 Ein umfassendes Zugangsmanagement gewährleistet die Integrität von Sicherheitsfunktionen und -maßnahmen - Safety und Security inklusive.
Ein umfassendes Zugangsmanagement gewährleistet die Integrität von Sicherheitsfunktionen und -maßnahmen – Safety und Security inklusive. – Bild: ©Westend61/gettyimages.de / Pilz GmbH & Co. KG

Beim Thema Zugangsberechtigung zeigt sich, dass Safety und Industrial Security eng ineinandergreifen. Weiter noch: Industrial Security stellt an der Maschine die Integrität der Safety sicher. Sie bietet beispielsweise Maschinen oder Anlagen in der Fertigung Schutz vor unbefugtem Zugriff und Zutritt von außen und schützt sensible Prozess- und Maschinendaten. Dazu zählen sowohl explizite Angriffe als auch unbeabsichtigte Security-Vorfälle. Für Betreiber von Maschinen und Anlagen ist es erforderlich, dass sie Aufgaben und Berechtigungen klar vergeben und zuordnen, also ein Identification and Access Management etablieren. Das bedeutet organisatorische Maßnahmen wie Arbeitsanweisungen oder regelmäßige Kontrollen von Abläufen, sowie die Integration passender Sicherheitslösungen in die Produktionsumgebung. Werden solche Maßnahmen versäumt, können die verantwortlichen Personen bei Unfällen oder Produktionsausfällen persönlich haftbar gemacht werden. Bisher basierten solche Security-Lösungen auf Freiwilligkeit. Dass Safety und Security ineinandergreifen, hat inzwischen jedoch auch der Gesetzgeber erkannt. Die neue Maschinenverordnung schreibt deshalb Security-Maßnahmen verpflichtend vor.

 PITmode fusion ist als modulares Betriebsartenwahl- und Zugangsberechtigungssystem konzipiert.
PITmode fusion ist als modulares Betriebsartenwahl- und Zugangsberechtigungssystem konzipiert.Bild: Pilz GmbH & Co. KG

Betriebsarten erhöhen die Sicherheit

Darüber hinaus geben verschiedene C-Normen bereits vor, dass unterschiedliche Betriebsarten wie Automatikbetrieb oder Servicebetrieb auch entsprechende Sicherheitsfunktionen enthalten müssen. Die EN/ISO16090-1 für Bearbeitungszentren und Sondermaschinen schreibt mindestens zwei dieser Betriebsarten verbindlich vor, um funktionale Sicherheit zu gewährleisten. Wichtig ist, dass immer nur eine Betriebsart ausgewählt und aktiv ist und diese klar angezeigt wird. Doch wie wird entschieden, welche Personen bei welcher Betriebsart Zutritt oder Zugriff haben oder gar die Betriebsart ändern dürfen? Dafür werden unterschiedliche Personengruppen definiert, die mit der Maschine in Berührung kommen, z.B. Bedienungs-, Reinigungs- oder Wartungspersonal. Je nach Unternehmensgröße können Freigaben oder Zugriffsrechte auch für unterschiedliche Benutzergruppen oder bestimmte Maschinentypen vergeben werden. Im Zuge einer Risikobeurteilung schätzen Sicherheitsexperten für jede Gefährdung das Risiko des anonymen Zugriffs ein und bewerten es. Anschließend werden entsprechende Maßnahmen festgelegt, die das Risiko reduzieren.

Benutzerfreundlichkeit beugt vor

Um Manipulation auszuschließen ist es wichtig, die Gebrauchstauglichkeit für Anwender im Betrieb sicherzustellen. Für Maschinenbauer gilt das bereits in der Entwicklung: Intuitive Bediensysteme, die Anwender einfach handhaben können, verhindern, dass Sicherheitsvorkehrungen ausgehebelt oder Maschinen falsch bedient werden. Zudem trägt ein durchdachtes Sicherheitssystem zu effizienten Abläufen ohne unnötige Stillstandszeiten bei. Die Norm EN/ISO14119 definiert Leitsätze für die Gestaltung und Auswahl von Schutztürsystemen und bietet so konkrete Hilfestellung, wie Manipulation vermieden werden kann.

Damit mutwilliges oder versehentliches Öffnen von Zugangstüren nicht zu Gefährdungen führt, werden sichere Schutztürsysteme eingesetzt. Im Mittelpunkt steht dabei der Schutz des Werkers vor gefährlichen Maschinenbewegungen. Je nachdem, ob es sich um eine Standalone-Maschine oder um verkettete Anlagen handelt, sind unterschiedliche Sicherheitskonzepte gefragt. Haben Maschinen einen gefährlichen Nachlauf, spielt Zuhaltung eine wichtige Rolle. Sind Türen begehbar, ist eine Fluchtentriegelung ein Muss. Ein modular aufgebautes Schutztürsystem wie PSENmlock von Pilz kombiniert die sichere Schutztürüberwachung mit sicherer Zuhaltung in einem System und verfügt über zusätzliche Safety-Funktionen wie Nothalt, Fluchtentriegelung oder Wiederanlaufsperre. Es bietet die Flexibilität und die dezentrale Intelligenz, um vielfältige Anwendungen abzusichern. Je nach Applikation stellen Anwender ihre individuelle Schutztürlösung zusammen. Um die Anforderungen an Industrial Security zu erfüllen, werden dann die Zugänge und Berechtigungen in den Blick genommen.

 Das Zugangsberechtigungssystem PITreader card unit bietet mit RFID-fähigen Karten und Stickern weitere Formate für effizientes Zugangsmanagement.
Das Zugangsberechtigungssystem PITreader card unit bietet mit RFID-fähigen Karten und Stickern weitere Formate für effizientes Zugangsmanagement.Bild: Pilz GmbH & Co. KG

System für Safety und Security

Der Schutz vor unberechtigtem Zugriff kann in der Praxis mit einem Betriebsartenwahl- und Zugangsberechtigungssystem realisiert werden, etwa mit den Geräten der PITmode-Familie von Pilz. Sie ermöglichen ein Umschalten zwischen definierten Betriebsarten und die Regelung der Zugangsberechtigung. Die Bedienung ist intuitiv, denn jeder Anwender erhält seinen individuell kodierten Transponder, der eine eindeutige Nutzer-Authentifizierung ermöglicht und Manipulation vermeidet. Als All-in-one-Lösung beinhaltet PITmode die Taster für die Betriebsartenwahl sowie eine Auswerteeinheit, was eine platzsparende Installation ermöglicht. Die modular aufgebaute Variante PITmode fusion besteht dagegen aus der RFID-Ausleseeinheit PIT-reader mit integriertem Webserver sowie einer sicheren Auswerteeinheit. Eine dritte Variante ist PITmode flex: Dabei wird die RFID-Einheit mit einer Steuerung und einem Softwarebaustein für die sichere Auswertung kombiniert. Der modulare Aufbau macht die Integration der Zugangsberechtigung und Betriebsartenwahl in das Design bestehender Bedienpulte möglich. Dort können vorhandene Taster für die Auswahl der Betriebsart genutzt werden, was dem Anwender eine einfache Bedienung ermöglicht. Die Identifikation mit dem Transponder erfolgt durch die Ausleseeinheit.

Um Betriebsarten auszuwählen, steckt der Anwender seinen Transponder direkt an PITmode und betätigt eine definierte Taste oder Schaltfläche. Ist die Berechtigung vorhanden, erhält der Anwender Zugang zum Prozess. Dasselbe funktioniert auch, wenn ein Servicemitarbeiter per Fernwartung auf eine Maschine zugreifen möchte: Erst wenn eine Person vor Ort die entsprechende Freigabe im System gibt, kann die Fernwartung beginnen. Nach den Wartungsarbeiten wird dieser Zugang wieder geschlossen, bevor die Maschine wieder anläuft. Eine Manipulation durch Unautorisierte oder ein Port, der versehentlich nach den Wartungsarbeiten offenbleibt, kann so ausgeschlossen werden.

Komplettlösung für Zugangsmanagement

Soll ausschließlich die Regelung der Zugänge realisiert werden, kann PITreader auch alleinstehend oder in Kombination mit einer Pilz-SPS für die Zugangsberechtigung eingesetzt werden. In Kombination mit der konfigurierbaren Kleinsteuerung PNOZmulti 2 konfiguriert der Administrator die Zugangsberechtigungen einfach per Drag&Drop mit dem dazugehörigen Konfigurations-Tool. Anschließend werden sie über die Ausleseeinheit auf die RFID-Transponderschlüssel übertragen. Die Variante PITreader S ist durch die Integration des OPC-UA-Standards auch herstellerübergreifend einsetzbar. Mit PITreader card unit können RFID-fähige Karten und Sticker gemeinsam mit oder anstelle eines Transponderschlüssels eingesetzt werden. Werden im Unternehmen bereits solche Karten verwendet, können sie ebenfalls genutzt werden. Grundsätzlich liegt der Vorteil der RFID-Transponder darin, dass mehrere Funktionen auf einem Transponder gebündelt werden und so ein ganzer mechanischer Schlüsselbund vereint werden kann. Der Anwender trägt nur ein Identifikationsmedium bei sich, was für Administratoren den Verwaltungsaufwand reduziert.

 Mit dem Portfolio von Pilz lässt sich eine komplette Schutztürlösung mit Zugangsberechtigung umsetzen.
Mit dem Portfolio von Pilz lässt sich eine komplette Schutztürlösung mit Zugangsberechtigung umsetzen.Bild: Pilz GmbH & Co. KG

Ein Plus an Security

Sollte sich trotz aller Sicherheitsmaßnahmen ein Unfall oder Security-Vorfall an der Maschine ereignen, ist über das Auslesen des RFID-Transponders nachvollziehbar, wer welche Änderung vorgenommen hat. Ist diese Funktion gewünscht, erfasst das Steuerungssystem anhand der Authentifizierung auch die Zeit des Zugangs im internen, nicht veränderbaren Ereignis-Log. Um die Administration einfach zu gestalten, unterstützen passende Software-Werkzeuge von Pilz die Anwender- und Transponderorganisation. So können sich hinter einem kleinen RFID-Schlüssel komplexe Berechtigungsmatrizen oder konzernweit geregelte Vorgaben verbergen. Mit dem integrierten Webserver programmieren Administratoren die zu PITmode oder PITreader gehörigen RFID-Transponder und hinterlegen darauf die Benutzerdaten und Berechtigungen. Alle wichtigen Einstellungen erfolgen direkt an der Ausleseeinheit, was die Inbetriebnahme inklusive Konfiguration von Schnittstellen beschleunigt.

 Die RFID-Transponderschlüssel werden im PITreader eingelesen und angelernt.
Die RFID-Transponderschlüssel werden im PITreader eingelesen und angelernt.Bild: Pilz GmbH & Co. KG

Zugang zu Schnittstellen einschränken

Die Möglichkeiten des Identification and Access Managements reichen bis hin zur Freigabe von USB-Ports. Dafür wird das Zugangsberechtigungssystem mit einem Bedienelement kombiniert, das über eine aktivierbare USB2.0-Host-Schnittstelle verfügt. Das ermöglicht das manipulationssichere Einspielen von Programmen, Abziehen von Daten sowie den Anschluss einer Tastatur oder Computermaus. Denn die Aktivierung der Schnittstelle erfolgt ausschließlich bei entsprechender Berechtigung. Gemeinsam mit einer industriellen Firewall wie SecurityBridge von Pilz, die die Datenkommunikation innerhalb eines industriellen Automatisierungsnetzwerks kontrolliert, können Maschinen so vor unautorisierten Zugriffen und Manipulation geschützt werden. Sollen Bestandsmaschinen auf den Stand der Technik gebracht werden oder wurde im Zuge einer Risikobeurteilung Handlungsbedarf identifiziert, kann PITreader einfach nachgerüstet werden. Zusammen mit einer Pilz-Steuerung kann die gewünschte Sicherheitsfunktion direkt eingerichtet werden. Ist eine Fremd-SPS im Einsatz, wird PITmode fusion eingesetzt.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: SSP Safety System Products GmbH & Co. KG / Indikar
Bild: SSP Safety System Products GmbH & Co. KG / Indikar
So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

Indikar, ein Unternehmen mit Sitz in Wilkau-Haßlau bei Zwickau, ist auf automobile Sonderlösungen spezialisiert. Im individuellen Karosseriebau sind Kleinserien Alltag, dennoch wird mit einem hohen Automatisierungsgrad gefertigt. Jüngste Anschaffung ist eine Warmpressanlage für Umformteile. Die Anlage wird mit Komponenten von SSP Safety System Products abgesichert.

mehr lesen
Bild: Sick AG
Bild: Sick AG
2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

Die bisher geltende EG-Maschinenrichtlinie stammt aus einer Zeit, in der viele moderne Technologien und Konzepte noch nicht weit verbreitet waren. Neue Technologien und Trends wie künstliche Intelligenz, Robotik, Digitalisierung und smarte Fabriken machen es nötig, die Sicherheitsstandards zu aktualisieren und neue Risiken zu berücksichtigen. Deshalb hat sich die Industrie für eine Modernisierung durch die neue EU-Maschinenverordnung ausgesprochen. Die Redaktion des SPS-MAGAZINs wollte von verschiedenen Safety-Experten wissen, was sich dadurch ändert, wer betroffen ist und wie die Anwender die damit verbundenen neuen sowie verbindlichen Herausforderungen angehen und meistern können.

mehr lesen
Bild: Bormann & Neupert by BS&B GmbH
Bild: Bormann & Neupert by BS&B GmbH
Produktion geschützt, 
Ernährung gesichert

Produktion geschützt, Ernährung gesichert

Bei Industrieprozessen mit Trockenlebensmitteln oder -futtermitteln kann durch aufgewirbelten Staub schnell eine zündfähige Atmosphäre entstehen. Fatal, denn Staubexplosionen bergen ein enormes Risiko: ungeplante Produktionstopps, Zerstörung von Anlagen und sogar Gefahr für Menschenleben. Die passenden Schutzsysteme ersticken Staubexplosionen effektiv bereits im Keim oder reduzieren ihre Auswirkungen.

mehr lesen
Bild: ©2rogan/stock.adobe.com
Bild: ©2rogan/stock.adobe.com
So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

Die zunehmende Vernetzung in den Fabriken schafft neue Angriffsflächen für Cyber-Kriminelle. Um vor allem ältere Maschinen sicher ins Netzwerk einzubinden, braucht es eine robuste IIoT- und Edge-Computing-Plattform, die Schutz und effiziente Datenkommunikation gewährleistet. Secunet verspricht durch die Nachrüstung mit seiner Trusted-Edge-Plattform zuverlässigen Schutz vor Angriffen.

mehr lesen
Bild: ©kamonrat/stock.adobe.com
Bild: ©kamonrat/stock.adobe.com
So lässt sich der Risikofaktor Fernwartung effizient managen

So lässt sich der Risikofaktor Fernwartung effizient managen

Viele Maschinen sind bereits im IoT vernetzt, was neben erhöhter Produktivität aber auch Sicherheitsrisiken mit sich bringt. Laut dem BSI zählt der Einbruch von Cyberkriminellen über Fernwartungszugänge zu den besonders kritischen und am häufigsten auftretenden Bedrohungen. Welche Eigenschaften müssen robuste Sicherheitslösungen erfüllen, um Betriebsanlagen zuverlässig zu schützen?

mehr lesen