»Software muss genauso sicher sein wie Hardware«

Marcus Finkbeiner, Leiter Verkauf bei der Baumüller Nürnberg GmbH, erläutert, was bei der Entwicklung sicherheitsgerichteter Automatisierungs-Hard- und -Software nach der IEC 61508 zu beachten ist.

»Die IEC 61508 behandelt sicherheitstechnische Systeme von der Konzeptphase bis zur Außerbetriebsetzung. Besonders berücksichtigt ist die Fehlervermeidung bereits bei der Entwicklung, sowohl für die Hardware als auch für die Software. Neuentwicklungen sicherheitsgerichteter Produkte erfordern die konsequente Beachtung von Maßnahmen und Methoden, um mögliche Fehler im Vorfeld zu vermeiden und im Fehlerfall Personen und Sachwerte nicht zu gefährden.

Der für das jeweilige Produkt geforderte Sicherheits-Integritätslevel (SIL) bestimmt die Ausführung der Hardware und damit die Auswahl der Komponenten. Die Beherrschung möglicher Hardware-Fehler, die systematisch, zufällig oder einsatzbedingt auftreten können, erfordert Überwachungs- und Diagnosefunktionen. Alle im Gerät implementierten Sicherheitsfunktionen verlangen detaillierte Analysen und Tests, die validiert und dokumentiert werden.

Die Sicherheitsanforderungen für die Software beginnen mit einer detaillierten Spezifikation. Alle Anforderungen an die Software sind durch Prüfung nachzuweisen. Das Software-Design spielt ebenfalls eine wichtige Rolle, gilt es doch, alle für die Sicherheit relevanten Teile analysierbar und verifizierbar zu gestalten. Die zur Erstellung der Software eingesetzte Entwicklungsumgebung muss ebenfalls den Anforderungen der IEC 61508 genügen. Die Kompatibilität von Hard- und Software wird bei der Systemintegration überprüft und so der geforderte SIL nachgewiesen.

Die nach IEC 61508 entwickelte Sicherheitssteuerung 'b maXX-safePLC' und das Programmiersystem 'ProSafety' von Baumüller realisieren sowohl Standard- als auch sicherheitsgerichtete Programmierung (SIL 3) in einem Gerät und in einem Engineering Framework. Applikationsnahe Safety-Funktionsbausteine erfüllen die Anforderungen an die funktionale Sicherheit und entlasten den Anwender bei der Umsetzung seiner Sicherheitslösung.«