Mit einer SPS lassen sich auch viel differenziertere Schutzeinrichtungen realisieren: In der chemischen Industrie gibt es viele Anlagen, die Chargenprozesse nach bestimmten Rezepten fahren. Stellen wir uns vor, eine Anlage produziert im Monat 30 verschiedene Produkte – jeden Tag ein anderes – nach 30 verschiedenen Rezepten. Zu jedem Rezept gehören andere Einsatzstoffe, in anderen Mengen, mit ganz eigenen Risiken und entsprechend müssen bei Rezept 1 ganz andere Schutzeinrichtungen aktiv sein als bei Rezept 23. Vielleicht geht es sogar so weit, dass bei einem Rezept bestimmte Schutzeinrichtungen gar nicht aktiv sein dürfen, weil sie in diesem besonderen Fall das Risiko nicht reduzieren, sondern sogar erhöhen würden: Die Höchsttemperatur des einen Prozesses kann die Mindesttemperatur des anderen sein, die Mindestmenge des einen die Maximalmenge des anderen und so weiter. Alle Schutzeinrichtungen müssen also in Abhängigkeit des Rezeptes aktiviert oder deaktiviert werden und das ist nicht nur konzeptionell äußerst kompliziert, sondern in verbindungsprogrammierter Technik auch äußerst umständlich und nur ganz schlecht zu visualisieren. Mit einem SPS-Programm geht das viel einfacher und so hat der Siegeszug der SPS in der Sicherheitstechnik auch dazu geführt, dass heute Produzenten viel schneller auf Kundenwünsche reagieren können. Dafür müssen elektronische Steuerungen natürlich in sich zuverlässig sein und zusätzlich Schutz gegen Cyberattacken bieten, was in der Jetztzeit kein einfaches Problem ist. Vor einigen Jahren bedurfte es enormen Aufwands, eine Schadsoftware zu entwickeln, die auf ganz bestimmte Weise ganz bestimmte Steuerungen von ganz bestimmten Anlagen sabotierte: Stuxnet. Aber das muss angesichts der immer noch rasanten Entwicklung der Rechenleistung moderner Computer und der immensen Fortschritte selbstlernender Programme kein Grund zur Beruhigung sein. Cybersicherheit ist nicht mein Fachgebiet und soll hier auch nicht das große Thema sein, aber unerwähnt lassen will ich sie auch nicht. Die Hersteller sind sich des Problems natürlich auch bewusst. Von mindestens einem weiss ich, dass regelmäßig der Chaos Computer Club im Haus ist, um zu versuchen, in die Steuerungen einzubrechen.

Strukrurell entspricht ein modernes Schutzsystem mit speicherprogrammierbarer Logik weitgehend dem normalen Leitsystem, von dem die Anlage kontrolliert wird: Sensoren messen wichtige Betriebsparameter, ein Logiksystem verarbeitet diese Informationen und schaltet abhängig davon Aktoren, z.B. Ventile und Motoren. Im Vergleich zu einem Leitsystem, das an sich schon rigerosen Anforderungen hinsichtlich Zuverlässigkeit und Ausfallsicherheit unterworfen wird, müssen sicherheitsgerichtete Steuerungen, noch strengere Tests bestehen, noch mehr Auflagen und weitere Normen erfüllen. Das gilt natürlich für jede neue Technik. Und erfahrungsgemäß dauert es dann noch einige Jahre, bis die Traditionalisten überzeugt sind (In diesem Zusammenhang mein Gruß an die nächste Generation junger Ingenieure: Habt Mut, die Alten herauszufordern!).

Weltweit gibt es vergleichsweise wenige Hersteller, die oft nur Nischenprodukte verkaufen – Sicherheitsgerichtete Technik kann nicht jeder. In Deutschland gibt es diverse Fachgremien mit Vertretern der Hersteller, der Anwender, von Behörden und öffentlichen benannten Stellen wie TÜV und Dekra, die sich regelmäßig über Erfahrung und Neuerungen austauschen. Auf diversen Messen stellen dann alle ihre Arbeit dem interessierten Fachpublikum, zu dem ich mich auch zählen darf, vor. Ende 2018 wird z.B. in Ludwigshafen wieder eine stattfinden, die ich auf jeden Fall besuchen will und vielleicht schaffe ich es ja auch noch zur Achema.

 

Beispiel: Füllstandsmessung am R1000

Um den Umgang mit Funktionaler Sicherheit ein bisschen greifbarer zu machen, setzen wir jetzt unsere aus Teil 5 bekannte Füllstandsmessung am R1000 mit einer Speicherprogrammierbaren Steuerung um. Zur Erinnerung noch mal das Übersichtsbild der Anlage:

Abb. 1: Eine ganz einfache Anlage

Abb. 1: Eine ganz einfache Anlage

Was brauchen wir dazu

  1. Eine Sicherheitsgerichtete Architektur der Schutzfunktion
  2. Eine Sicherheitsgerichtete Speicherpogrammierbare Steuerung (SPS)
  3. Sensoren, die mit der SPS kommunizieren können
  4. Aktoren, die von der SPS angesteuert werden
  5. Ein Programm, das die Schutzfunktion realisiert

Bevor man überhaupt daran geht, die Lösung umzusetzen muss man sich zunächst überlegen, welche Anforderungen sie grundsätzlich erfüllen soll. Das ist wieder das allseits gern unter den Teppich gekehrte und viel zu oft sträflich vernachlässigte Problem der Trennung des Was? vom Wie?.

1 / 2 / 3 / 4

Kommentare (1)

  1. #1 rolak
    18. Juli 2018

    hartverdrahtet

    Ach wie praktisch, hatte ich gestern irgendwo unterwegs gelesen und später verschusselt nachzuschauen. Also tatsächlich identisch zu dem mir bisher ausschließlich bekannten ‘festverdrahtet’; lag ja sehr nahe wg des englischen ‘hard wired’…