Die Normenlandschaft rückt neben der Maschinensicherheit die Industrial Security in den Blickpunkt. Denn mit der Digitalisierung und Vernetzung ändern sich derzeit die Rahmenbedingungen. Wir zeigen, was die wichtigsten Änderungen der Normen 2023 für Maschinenhersteller und ‑betreiber bedeuten.
Die Anlage hat eine CE-Kennzeichnung. Die darin verbauten Sicherheitskomponenten erfüllen die Anforderungen des erforderlichen Performance Level (PLr) nach EN ISO 13849–1 oder des erforderlichen Safety Integrated Level (SIL) nach EN IEC 62061. Die Anlage kann funktional sicher gestaltet werden. Das gute Gefühl, das damit einhergeht, gerät jedoch ins Wanken. Denn Maschinen haben immer mehr digitale Elemente, die neue Anforderungen an die Sicherheit stellen: Könnte jemand von außen meiner Software schaden? Könnte jemand den Zugang zur Maschine erhalten, der nicht autorisiert ist, und Änderungen an der Programmierung vornehmen?
Die Normenorganisationen ISO und IEC haben reagiert und wollen diese und ähnliche Sorgen aus dem Weg räumen: Sie rüsten nach und definieren derzeit mit aktualisierten Normen neue Anforderungen für Produkte, Maschinen und Anlagen, die die Industrial Security in den Fokus rücken. Auch die neue Maschinenverordnung, die die Maschinenrichtlinie ablösen wird, schließt daran an. Und nicht nur das: Mit dem ersten Entwurf des Cyber Resilience Act ist eine EU-Verordnung in Vorbereitung, die eigens Anforderungen an die Cybersecurity für alle Komponenten- sowie Maschinenhersteller und Betreiber von Maschinen und Anlagen stellt. Doch eins nach dem anderen …
EN IEC 62061 – Security als Sicherheitsaspekt
Die EN IEC 62061 ist neben der EN ISO 13849 die wohl wichtigste Norm der funktionalen Sicherheit. Die Norm legt die Anforderungen fest und enthält Empfehlungen für die Gestaltung, die Integration und die Validierung von sicherheitsrelevanten Steuerungssystemen (SCS) für Maschinen. 2022 in aktualisierter Form veröffentlicht, legt sie auch Security als Sicherheitsaspekt fest: Die Norm gibt vor, dass sowohl „absichtliche Angriffe auf die Hardware, Anwendungsprogramme und zugehörige Software als auch unbeabsichtigte Ereignisse, die auf menschliches Versagen zurückzuführen sind“, im Sicherheitslebenszyklus und während des gesamten Lebenszyklus der Maschine oder Anlage zu berücksichtigen sind. Diese dürfen die Integrität der Sicherheit nicht nachteilig beeinflussen.
ISO 13849–1 – sicherheitsbezogene Software
Die überarbeitete Version der ISO 13849–1 liegt im finalen Entwurf vor. Ihre Veröffentlichung wird in der ersten Jahreshälfte erwartet. Ein wichtiger Aspekt betrifft die Anforderungen bezüglich Software und Management der funktionalen Sicherheit – also wie Daten innerhalb der Software von Maschinen geschützt sind. Es sind verschiedene Software-Typen abgedeckt, beispielsweise sicherheitsbezogene Embedded Software (SRESW), sicherheitsbezogene Anwendungssoftware (SRASW) oder Software zur Parametrierung. Die Norm hält Verbesserungsvorschläge bereit, wie diese mit den Anforderungen für die Programmiersprachen mit eingeschränktem („Limited Variability Language“, LVL) oder uneingeschränktem Sprachumfang („Full Variability Language“, FVL) verknüpft werden können. Der Zeitpunkt der Harmonisierung zur EU-Norm EN ISO 13849–1 ist noch nicht abzusehen, ebenso wenig wie eine Antwort auf die Frage, ob es eine Übergangsfrist nach der Veröffentlichung der Norm im Amtsblatt geben wird und wie lange diese sein wird.
Die neue Maschinenverordnung – finaler Entwurf
Das Europäische Parlament und der Rat der Europäischen Union haben sich über eine finale Version der neuen Maschinenverordnung geeinigt. Die Veröffentlichung steht kurz bevor. Ist die Verordnung veröffentlicht, haben die Normengremien 42 Monate Zeit, um die anwendbaren Normen an die neuen Vorgaben anzupassen. Also auch harmonisierte Normen zu schaffen, die es uns erleichtern, eine Konformität mit der Verordnung zu erreichen. „Das ist jede Menge Arbeit“, erzählt Klaus Dürr, Vice President Standards Group bei Pilz. „Das beinhaltet auch den Bereich ‚Protection against corruption‘, in dem die Maschinenverordnung Anforderungen an die Cybersecurity festlegt und Vorgaben für die Lebensphasen einer Maschine macht. Dadurch dürfen die Sicherheitsfunktionen nicht beeinträchtigt werden.“ Ein beispielhafter Auszug aus dem Entwurf: „Die Maschine […] ist so zu konstruieren und zu bauen, dass der Anschluss eines anderen Geräts an die Maschine […] über eine Funktion des angeschlossenen Geräts selbst oder über ein entferntes Gerät, das mit der Maschine […] kommuniziert, nicht zu einer Gefahrensituation führt.“
Cyber Resilience Act – eine eigene EU-Verordnung
Der erste Entwurf des Cyber Resilience Act richtet sich unter anderem an Hersteller von Produkten und Maschinen mit digitalen Elementen, sei es Soft- oder Hardware, aber auch an Betreiber. Neben umfassenden Vorgaben zum Thema Industrial Security fordert die Rechtsvorschrift, dass die Produkteigenschaften wie auch die Maschine oder Anlage ein angemessenes Cybersicherheitsniveau haben, was auf der Grundlage einer Risikobewertung zu verifizieren ist. Mit einer Veröffentlichung der EU-Verordnung ist in zwei bis drei Jahren zu rechnen.
Die große Frage: „Wie?“
Die Frage, wie all diese kommenden normativen Anforderungen an Security von der internationalen Industrie gut und effizient umgesetzt werden können, bleibt. Denn die Herausforderungen, die neuen Anforderungen in bestehenden sowie neuen Entwicklungs- und Herstellungsprozessen zu berücksichtigen, sind entsprechend groß. „Wir empfehlen frühes Handeln“, sagt Arndt Christ, Vice President Customer Support International bei Pilz. „Für unsere Kunden bleiben wir weltweit am Ball. Meine Mitarbeiter beantworten rund um die Uhr Fragen – zu unserem Produktportfolio, aber auch generell zu Fragestellungen, wie Maschinen und Anlagen secure entwickelt und betrieben werden können. Oder wie Security-Anforderungen überhaupt identifiziert werden.“ Dafür erweitert Pilz aktuell auch sein Dienstleistungsangebot.