Die Prozessindustrie kann sich der zunehmenden Vernetzung durch Industrie 4.0-Anwendungen nicht länger verschließen. Damit eröffnen sich jedoch viele neue Fragen in puncto Sicherheit. Sicherheitsgerichtete Automatisierungslösungen müssen neben Safety auch Security unterstützen. Das SIL-Forum 2021 am 22. Juni gibt Antworten und weist einen Weg durch das Regeldickicht.
Die Prozessindustrie profitiert seit Jahrzehnten von Schutzeinrichtungen mit Mitteln der Prozessleittechnik. Diese reduzieren das Risiko und bringen im Fall der Fälle die Anlagen in einen sicheren Zustand. Während die verschiedenen Aspekte der funktionalen Sicherheit für elektrische, elektronische oder programmierbare elektronische Systeme in der IEC 61508 beschrieben sind, gilt für die Prozessindustrie die IEC 61511. Hier wiederum stehen die Safety-Integration Levels – kurz SIL – besonders im Fokus. Der Umgang mit ihnen wirft im praktischen Betrieb jedoch immer wieder Fragen auf.
Einsteiger und Profis finden auf dem SIL-Forum am 22. Juni 2021 praxisnahe Antworten. Die digitale Veranstaltung führt die Teilnehmer durch alle Aspekte der funktionalen Sicherheit, immer mit dem Fokus auf die einfache Umsetzung. Dazu gibt es einen Überblick über effiziente Schutzeinrichtungen, Tools für die sichere Geräteauswahl und deren Auslegung sowie Dienstleistungen rund ums Thema SIL.
Kleiner Fehler, große Auswirkung?
Ein Schadensereignis beginnt immer mit einem Fehler. Prinzipiell wird beim Thema Sicherheit zwischen zufälligen und systematischen Fehlern unterschieden. Zufällige Fehler treten zu einem nicht vorhersagbaren Zeitpunkt auf und sind nicht reproduzierbar, daher lassen sich diese Fehler schwer über eine Wahrscheinlichkeit definieren.
Bei systematischen Fehler sieht die Sache schon anders aus, schließlich sind sie ursächlich im Entwurf, Konstruktion, der Betriebsanleitung oder der Art des Betriebs begründet. Sie können nur durch eine Modifikation der betroffenen Komponente abgestellt werden und sind eindeutig reproduzierbar. Systematische Fehler sind also quasi systemimmanent, da sie bereits während der Spezifikation, Geräteauswahl, Montage oder Inbetriebnahme eingebaut wurden. Daher könnte man denken, dass sich diese leicht vermeiden lassen. In der Praxis zeigt sicher aber immer wieder, dass dies nicht gelingt.
Aus diesem Grund werden Schutzeinrichtungen eingebaut, an die besondere Anforderungen gestellt werden. Wichtige Stichworte sind in diesem Zusammenhang Functional Safety Management-Systeme, Redundanz, Fail-Safe-Verhalten und Diagnose und natürlich das Berechnen einer Ausfallwahrscheinlichkeit (Average Probability of Failure on Demand (PFD) oder Average Probability of Failure per Hour (PFH).
So berichtet Christian Rützel von Endress+Hauser über automatisierte Wiederholprüfungen von Durchfluss-Sicherheitsschutzeinrichtungen. Denn es gibt durchaus Möglichkeiten, diese SIL-Schutzeinrichtungen einfach zu prüfen und so den Aufwand zu reduzieren und dennoch systematische Fehler zu vermeiden.
Wie der Sicherheits-Nachweis einer PLT-Sicherheitseinrichtung gelingt, wird Franz Handermann von Siemens erklären. Sein Schwerpunkt liegt auf der Berechnung und Erstellung normgerechter Sicherheitsnachweise. Dabei wird er zeigen, dass es durchaus möglich ist, einen Sicherheitsnachweis gemäß der IEC 61508 und IEC 61511 kostengünstig und effizient zu erhalten.
Im Workshop „Safety Integrity Level bei der Zündquellenüberwachung im Ex-Bereich“ zeigt Matthias Garbsch, Jumo, wo die Fehlerquellen durch die Zusammenführung der unterschiedlichen Normen der funktionalen Sicherheit mit dem Explosionsschutz liegen und worauf bei der Planung geachtet werden muss.
Was, wenn der Angriff von außen kommt?
Safety & Security in der Prozessindustrie
(Bild: PROCESS)
Bislang waren funktionale Sicherheit und Cyber-Sicherheit zwei völlig unterschiedliche Bereiche. Sicherheitsgerichtete Automatisierungslösungen müssen aber inzwischen nicht nur Gefahren durch den Prozess an sich (Safety), sondern unter Umständen auch von außen durch einen Angriff auf die Computersysteme (Security) berücksichtigen. Daher ist es inzwischen mit dem Schutz von einzelnen Komponenten allein nicht mehr getan. Dazu tragen Trends nach Dezentralisierung, Fernwartung oder Remotesteuerungen bei. Aber: Wo Systeme von der Feld- bis zur ERP-Ebene vernetzt sind und Daten nicht nur horizontal, sondern auch vertikal fließen, öffnen sich unerwartete Sicherheitslücken. Diese können Angriffspunkte für potenzielle Cyberangriffe bieten. Gilt der Angriff von außen den Sicherheitsfunktionen, stellen sich für alle – Hersteller wie Betreiber – neue Herausforderungen.
Dies erfordert neben bekannten IT-Schutzmaßnahmen, wie Hardening, Segregation, Authentication und Authorization, Network- und Event Monitoring sowie ein Backup Recovery, auch eine risiko- und situationsbasierte Beurteilung von Risikosituationen und Steuerung von Kommunikation. Weitere Details verrät Erwin Kruschitz, Geschäftsführer bei Anapur und Leiter des Namur-Arbeitskreises 4.18 „Automation Security“ in seiner Keynote. Kruschitz verweist schon länger auf die zunehmende Vernetzung in der Prozessindustrie, was zu einer verstärkten Abhängigkeit von der IT führt und mehr Angriffsflächen bietet. Seiner Meinung nach ist es im Übrigen lange nicht damit getan, Angriffe zu erkennen und das System zu schützen, sondern auch Maßnahmen zu definieren, die im Fall der Fälle wirken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Erste Hilfestellung leistet hier die Namur NA 163, die unter anderem erläutert, für welchen Umfang, durch wen und wie häufig eine Risikobeurteilung durchzuführen ist. Anhand dieser Checkliste kann eine Risikobeurteilung durch einen PLT-Ingenieur mit Grundkenntnissen in IT und Netzwerktechnik durchgeführt werden.
Was bedeutet das IT-Sicherheitsgesetz 2.0 für die Prozessindustrie
Für weitere Diskussionen dürfte das neue IT-Sicherheitsgesetz 2.0 sorgen, das im Mai 2021 erscheinen soll. Wichtig dabei: Der Anwenderkreis wird erweitert. So werden neben den Betreibern von kritischen Infrastrukturen auch Unternehmen, die der Regulierung durch die Störfallverordnung unterfallen, ihrer Meldepflicht nachkommen müssen. Im Klartext: In Zukunft müssen auch Unternehmen aus der Chemie ihre Sicherheits-Störfälle aus der IT dem BSI melden. Dabei geht es nicht immer nur um Angriffe von außen, sondern dies kann durchaus auch Fehler seitens der Mitarbeiter betreffen.
Jörg Junge, Virtual Fort Knox, zeigt in seinem Vortrag, welche Auswirkungen durch das neue IT-Sicherheitsgesetz 2.0 für die Prozessindustrie zu erwarten sind und mit welchen Maßnahmen eine nachhaltige IT-Security hergestellt werden kann.
Fazit: Ob aktuelle Fragen oder zukünftige Entwicklungen – mit der Teilnahme am SIL-Forum bleiben Anwender, Betreiber und Hersteller auf jeden Fall auf dem neuesten Stand in Bezug auf die funktionale Sicherheit und Security. Dazu erhalten sie pragmatische Lösungsansätze, damit die Produktion nicht nur sicher, sondern auch wirtschaftlich bleibt. Hier geht's zur Anmeldung.