Namur-Hauptsitzung erstmals in Neuss Unser Live-Bericht von der Namur-Hauptsitzung 2022

Von Sabine Mühlenkamp |

Anbieter zum Thema

Wie lassen sich Menschen, Anlagen und Umwelt schützen? Antworten darauf liefert die diesjährige Namur-Hauptsitzung. Dort zeigen die Anwender von Automatisierung für die Prozessindustrie, wie es geht. Dieses Jahr endlich wieder in Präsenz, an neuem Ort: in Neuss. PROCESS ist für Sie natürlich dabei.

Die diesjährige Namur-Hauptsitzung steht unter dem Motto Kompetenz. „Für uns umfasst dies Menschen plus Inhalt plus Aktionswillen“, betont der Vorstandsvorsitzende Dr. Felix Hanisch, Bayer. Das zeichne die Namur aus.
Die diesjährige Namur-Hauptsitzung steht unter dem Motto Kompetenz. „Für uns umfasst dies Menschen plus Inhalt plus Aktionswillen“, betont der Vorstandsvorsitzende Dr. Felix Hanisch, Bayer. Das zeichne die Namur aus.
(Bild: Jörg Kempf/PROCESS)

„Wir freuen uns sehr, dass wir uns nach drei Jahren alle wieder persönlich hier in Neuss treffen“, eröffnete Namur-Vorsitzender Dr. Felix Hanisch, Bayer, die 85. Namur-Hauptsitzung, die mit 650 Teilnehmern wie in „alten“ Vor-Corona-Zeiten auf großes Interesse stieß. „Die diesjährige Sitzung haben wir unter das Motto Kompetenz gestellt. Für uns umfasst dies Menschen plus Inhalt plus Aktionswillen. Das zeichnet uns als Namur aus und diese Eigenschaften haben uns auch durch die Pandemie getragen.“

Bildergalerie
Bildergalerie mit 8 Bildern

In den vergangenen drei Jahren seit der letzten Namur-Hauptsitzung hat sich technologisch viel getan, allen voran die fortschreitende Digitalisierung, vor der sich auch die Prozessautomatisierung nicht länger verschließen kann. Um nur ein Beispiel zu nennen: das große Projekt Ethernet-APL wurde fertig gestellt. „Wir wollen in den nächsten Jahren zehn APL-Projekte auf den Weg zu bringen“, so Hanisch. Dafür wurde eigens eine APL-Taskforce gegründet. Zudem wurden eine neue Arbeitsgruppe „Robotics in Production“ gegründet und im Konsortium PA-DIM-Host für die Geräteintegration verschiedene Player, darunter der VDMA, ZVEI, FCG, unter einen Hut gebracht. „Wir wollen unsere Anlagen sicher und effizient betreiben. Dies gelingt nur, indem man Automatisierung und Digitalisierung kombiniert. Dazu gehört auch, dass wir unsere Ressourcen bündeln und unser Know-how gegenseitig zur Verfügung stellen“, ist Hanisch überzeugt.

Funktionale Sicherheit praktikabel umsetzen

Digitalisierung bietet neue Möglichkeiten für die funktionale Sicherheit, erhöht jedoch die Komplexität und führt zu neuen Risiken, die beherrscht werden müssen. Dabei stehen vor allem Anlagenbetreiber vor der Herausforderung, wie sich funktionale Sicherheit praktikabel umsetzen lässt und wie sich ein Mehrwert schaffen lässt. Antworten darauf gab der diesjährige Sponsor Hima, der mehr als 50 Jahre Erfahrung mit der funktionalen Sicherheit hat. Oder anders ausgedrückt: dies ist eine installierte Basis von 50.000 Sicherheitssystemen (SIL 3/SIL 4).

Dabei trennt Hima Sicherheitssysteme strikt von betrieblichen Automatisierungseinrichtungen. Allerdings: vollständig getrennte Sicherheitssysteme sind zwar technisch sicher, sind jedoch nicht in der Lage, ein kosteneffizientes Management der funktionalen Sicherheit zu unterstützen. Hier bietet die Digitalisierung neue Möglichkeiten, vor allem vor dem Hintergrund, dass heute zu einem Sustainable Lifecycle Risk Management nicht nur die Betriebserlaubnis gehört, sondern auch Nachhaltigkeit, die Bewältigung des Fachkräftemangels, der Investitionsschutz und Wirtschaftlichkeit in solche Systeme miteinbezogen werden müssen. „Es muss also die gesamte Toolkette durchgängig betrachtet werden“, so Hima-CEO Jörg de la Motte.

Das Wichtigste ist Safety-Expertise

Himas Ansatz ist die Automatisierung aller zur funktionalen Sicherheit gehörenden Prozesse. Diese werden zu einem integrierten Risiko Management Prozess zusammen geführt. Dabei übernehmen die Systeme neben klassischen Sicherheitsfunktionen weitere Aufgaben, um den Anlagenbetrieb effizienter zu gestalten. So steht für die Einbindung in die kundenseitige Infrastruktur die ‚Hima Independent Open Platform‘ bereit, die auf offenen Standards basiert. „Nach wie vor ist die Safety-Expertise das Wichtigste für unsere Kunden“, erklärt de la Motte. Diese beinhaltet u. a. eine sichere Datenintegration in übergeordnete wie nachgelagerte Systeme.

Wie diese Einbindung der Sicherheitssysteme aussieht, wurde anhand des Hima Security Environment-Ansatzes vorgestellt. Und das Plug-In-Konzept, das Test- und Diagnosetool SILworX, integriert wiederum unterschiedlichste Werkzeuge. Damit sind Schnittstellen zu den von Anlagenbetreibern eingesetzten Engineering-Tools möglich, etwa zu MTP-Anwendungen oder automatisierten Wiederholungsprüfungen.

Safety gibt es nicht ohne Security

„Eine Safety-Zertifizierung allein schützt nicht vor Angriffen, im Übrigen auch keine Zertifizierung für funktionale Sicherheit“, machte Peter Sieber, Strategisches Marketing bei Hima, noch einmal deutlich. „Vielmehr muss man die Produkte entsprechend robust gestalten. Das bedeutet für uns, dass wir die Funktionalitäten auf das spezifizierte Minimum limitieren.“ Dabei betonte Sieber, dass es keine funktionale Sicherheit ohne Security gibt! Es gehe vielmehr um ein Gleichgewicht zwischen den beiden Parts. Erschwerend kommt hinzu: „Wir denken wie Ingenieure, dummerweise denken IT-Hacker aber nicht wie wir“, so Sieber. Darauf müsse man sich einstellen. Ein weitere These Siebers: Ein erfolgreicher Security-Angriff auf die Automatisierung ist vorhersehbar. Das böte aber auch Chancen. Schließlich kann man dagegen etwas tun und Gegenmaßnahmen etablieren, damit die Sicherheitsfunktionen erhalten bleiben.

Weitere Erfahrungen, die Sieber in seiner 30-jährigen Erfahrung rund um das Thema Sicherheit gesammelt hat:

  • Viele Betreiber scheitern am normgerechten Betrieb von Sicherheitssystemen. Digitalisierung ist kein Trend, sondern eine Notwendigkeit, um Sicherheitsprozesse konform betreiben zu können.
  • Handarbeit in der funktionalen Sicherheit ist teuer, aber nicht sicher. Ein digitalisierter Workflow hilft, systematische Fehler zu vermeiden.
  • Das Datenaufkommen steigt exponentiell, aber deren sinnvolle Nutzung hinkt hinterher.
  • Opex treibt die Kosten für die funktionale Sicherheit.

Sergej Arent, Director Applications Hima, stellte abschließend die entsprechenden Lösungen von Hima vor. So bietet das Unternehmen eine digitalisierte Lösung für den gesamten Sicherheitslebenszyklus. Die für die technische Umsetzung notwendigen Werkzeuge sind integraler Bestandteil. Damit gehen die Umsetzung der Spezifikation und der Tests Hand in Hand, wobei die Tests weitestgehend automatisiert werden. Dies spart Zeit und vermeidet systemrelevante Fehler.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Dabei betonte Arent den Vorteil von Ethernet-APL als Basis für Profisafe-Installationen. Dies vermeidet Messwertverfälschungen, bietet Zusatzinformationen aus dem Feld und vereinfacht Verdrahtung und das Hardware-Engineering. Zudem boostern SILworX i4.0 Plug-Ins die Digitalisierung. „Damit gibt es quasi ein ERP-System für die Sicherheit“, so Arent.

Wir wollen der Pacemaker für die Digitalisierung der funktionalen Sicherheit sein

Jörg de la Motte, CEO, Hima

Erklärter Wunsch von Hima zum Abschluss: Im Jahr 2030 soll die funktionale Sicherheit vollständig digitalisiert sein. „Wir wollen dabei der Pacemaker für die Digitalisierung der funktionalen Sicherheit sein“, so de la Motte.

Und wie sieht die Umsetzung in der Praxis aus?

Ergänzt wurde der Tag durch drei Beiträge von den Anwendern, die sich mit der Nutzung von Ethernet-APL in sicherheitsrelevanten Applikationen, der Verzahnung von Safety und Security sowie dem Einfluss der funktionalen Sicherheit in verschieden Anwendungen und Lebenszyklusphasen aus Sicht von Anlagenbetreibern in der Prozessindustrie befassten.

Ethernet-APL for Safety Systems

Obwohl die Prozessindustrie neue Technologien aufgrund langer Anlagenlebenszyklen nur verzögert einführt, ist es jetzt an der Zeit, in den nächsten Gang zu schalten und die Feldkommunikation zu revolutionieren. „Seit einem Jahrzehnt wächst die Zahl der PLT-Sicherheitsfunktionen kontinuierlich“, erklärt Marc Risser, BASF, was zu einem erhöhten Aufwand für die Wartung der sicherheitsgerichteten Feldgeräten führt. „Der technische Aspekt ist das eine, aber die ganze Dokumentation noch mal etwas ganz anderes. Dazu kommt der demographische Wandel“, so Risser. „Bei der Fülle an Aufgaben hilft uns die Automatisierung.“

So steht mit der Einführung von Ethernet-APL nun ein moderner Physical Layer zur Verfügung, der Industrie 4.0 Anwendungen ermöglicht und den Aufwand für die Anlagenbetreiber reduziert. „Was wir hier sehen, ist die wichtigste Revolution in der Prozesssicherheit seit der Einführung von speicherprogrammierbaren Sicherheitssystemen vor etwa drei Jahrzehnten“, ist Karl-Heinz Niemann Hochschule Hannover, überzeugt. Ethernet-APL bietet eine digitale Kommunikation mit bis zu 10 Mbit/s bis zum Sensor und ist auf die Prozessindustrie zugeschnitten. Es versorgt Feldgeräte mit elektrischer Energie und kann in Ex-Zone 1/0 eingesetzt werden.

Tipp der Redaktion: Dossier Ethernet-APL - jetzt kostenlos downloaden

In Bezug auf die funktionale Sicherheit hat Ethernet-APL besonderen Charme. „Damit lässt sich ein beliebiges etabliertes Protokoll, wie Profinet, um einen zusätzlichen Safety Layer erweitern, z. B. Profisafe, um physikalische Messwerte sowie zusätzliche Diagnoseinformationen zwischen Feldgeräten und Sicherheitssystemen auszutauschen, etwa in Bezug auf das NOA-Konzept“, so Niemann. Neben nützlichen Daten und Informationen bietet die Implementierung einheitlicher Feldgeräte und Kommunikationsinfrastrukturen für Betriebs- und Sicherheitsanwendungen einen neuen Freiheitsgrad für Anlagenmodifikationen.

Auch später im Betrieb hat dies praktische Vorteile: Das Umwidmen von Feldgeräten von Betriebs- auf Sicherheitsfunktionen ist so einfach möglich, indem sie von dem Betriebs- auf das Sicherheitsnetzwerk umgesteckt werden, wodurch der Planungs- und Prüfaufwand und sogar die Ausfallzeiten der Anlage reduziert werden. „Es ist kein mechanischer Umbau notwendig“, betont Risser. Außerdem können die Diagnosedaten der Feldgeräte (NOA) transportiert und ausgewertet werden.

Im Augenblick stehen wir vor einem Henne-Ei-Problem.

Marc Risser, BASF

Risser verschweigt aber auch nicht die Herausforderungen, die die neue Technologie mit sich bringt. Zum einen müssen State-of-the-art-Feldgeräte und Sicherheitssteuerungen für Safety (IEC 61508) und Security (IEC 62443) entwickelt werden. „Im Augenblick stehen wir vor einem Henne-Ei-Problem“, so Risser. Zudem entstehen neue Angriffsvektoren aus Sicht der OT-Security. Aber auch hierfür gibt es Lösungen, etwa im Hinblick auf Authentifizierung und Zertifizierung.

Die Namur unterstützt die Entwicklungen der Anbieter mit Know-how und Erfahrung. So wurde eine Ethernet-APL Taskforce gegründet, um die Technologie voranzutreiben.

Zwei Welten treffen aufeinander

Moderne integrierte Automatisierungslösungen vereinfachen das Handling und machen Prozesse flexibler und effizienter. Der Nachteil: Dadurch entstehen Brüche zwischen Betriebs- und Sicherheitsfunktion. Dirk Hablawetz, BASF, und Jens Wiesner, BSI, spielten sich die Bälle zu und zeigten jeweils aus ihrer Sicht (also die des OT-lers und die des IT-lers) die Entwicklungen und mögliche Bedrohungen.

Eines der wichtigsten Erkenntnisse: Cyber-Angriffe machen vor Ländergrenzen nicht halt und ein Hacker kann von überall auf der Welt zugreifen. Derzeit noch tröstlich: „Solange Angriffe auf die IT noch einfacher sind, gibt es keine Angriffe auf die OT“, erklärt Jens Wiesner, BSI, warnte aber: „Die Angriffe werden kommen und der Schutz wird immer schwieriger.“ Leider eröffnen innovative Konzepte, wie NOA (Namur Open Architecture), MTP (Modular Type Package) oder Ethernet-APL (Advance Physical Layer) neue Wege in die bisher geschlossene Automatisierungspyramide der Prozessindustrie.

Hinzu kommt IT-ler und OT-ler sprechen unterschiedliche Sprachen. „Wir benutzen unterschiedliches Vokabular, manchmal aber auch das gleiche Wort, das jedoch eine unterschiedliche Bedeutung hat“, so Wiesner. Es gibt aber durchaus Gemeinsamkeiten, wie ein Blick auf die Risikoanalyse zeigt und hier liegt auch die Chance: „Wir müssen eine gemeinsame Risikobetrachtung machen“, so Hablawetz, und man muss es dem Angreifer so schwer wie möglich machen. Zu den einfachsten Konzepten gehört nach wie vor, dass man einzelne Bereiche voneinander trennt und diese mit einem eigenen Torwächter versieht, also der klassische Schutz einer Burg im Mittelalter. Hier lohnt es sich, die Verantwortlichkeiten aufzuteilen. „Es gibt keine hundertprozentige Sicherheit“, bestätigt Wiesner, aber zum Beispiel sind zertifizierte Geräte eine wichtige erste Hürde für den Angreifer. Zudem wurden in den vergangenen Jahren eine Fülle an Dokumenten auf den Weg gebracht, die pragmatische Hilfestellungen zu dem Thema leisten, angefangen bei Namur-Empfehlungen bis zum IT-Sicherheitsgesetz 2.0.

Sorgt dafür, dass Ihr wisst, wer in Eurem Netzwerk aktiv ist und haltet Euer Netzwerk und die Geräte sauber.

Jens Wiesner, BSI

Abschließender Tipp zum Schluss: „Sorgt dafür, dass Ihr wisst, wer in Eurem Netzwerk aktiv ist und haltet Euer Netzwerk und die Geräte sauber“, empfiehlt Wiesner. „Schaut auf Anomalien im Netzwerk.“ Und nicht immer müsse man Cyber-Angriffe mit Cyber-Maßnahmen lösen, manchmal helfen schlicht mechanische Maßnahmen, wie ein einfacher Not-Aus-Knopf, der die Anlage in den sicheren Zustand fährt.

Bildergalerie
Bildergalerie mit 8 Bildern

Zwischen Resilienz und Nachhaltigkeit

Felix Hanisch und Michael Kraus, BASF, lenkten den Blick auf die derzeitige Wirklichkeit in den Anlagen. Resilienz und Nachhaltigkeit sind neben der Sicherheit weiter drängende Fragen. „Wir müssen alle zehn Jahre unseren CO2-Ausstoß halbieren bei gleichzeitigem Wachstum“, nannte Hanisch ein Beispiel. Dabei steht die folgende Frage im Raum: Wie schafft man es, hohe regulatorische Anforderungen in Einklang mit Wettbewerbsfähigkeit zu bringen und wie kann man weiterhin genügend Ressourcen für Themen der Prozessoptimierung und Defossilisierung haben?

Ziel muss es sein, so wenige und einfache Safety-Funktionen wie möglich, aber so viele wie notwendig durchzuführen.

Michael Kraus, BASF

Um die hierfür notwendigen zeitlichen Freiräume zu schaffen, führt kein Weg an einer weiteren Automatisierung und Digitalisierung vorbei. Und gerade hier bietet das Thema funktionale Sicherheit genügend Ansätze: „Wir müssen die Aufwände für die funktionale Sicherheit reduzieren“, so Kraus. „Das Ziel muss es sein, so wenige und einfache Safety-Funktionen wie möglich, aber so viele wie notwendig durchzuführen.“ Es geht also darum, unnötige Funktionen zu vermeiden und Prüfungen mit so minimalem Aufwand wie möglich zu gestalten. Darüber hinaus muss ein durchgängiges digitales und mit standardisierten Schnittstellen ausgestattetes Abbild der Arbeitsschritte geschaffen werden. Noch ist auch das Thema Safety immer noch mit viel Papier verbunden, statt auf die Digitalisierung zu setzen. „Aber wir sehen eine große Chance, dass sich dies mit Ethernet-APL ändert“, so Krauss. Und damit steht mehr Freiraum zur Verfügung, um sich auch mit anderen Themen, wie der Klimaneutralität, zu beschäftigen. Doch dazu mehr am morgigen Tag: Fortsetzung folgt ...

Hier die Zusammenfassung des zweiten Tags der Namur-Hauptsitzung 2022:

(ID:48724838)