Explosionsschutz (ATEX)
Facility Management: Druckluftanlagen » Strategie » Betreiberverantwortung » Explosionsschutz
Explosionsschutz (ATEX)
Der Explosionsschutz in der EU basiert auf dem Zusammenspiel der ATEX-Richtlinien und den nationalen technischen Regeln. Für Produkte gilt die ATEX-Produktrichtlinie 2014/34/EU; für den Betrieb von Anlagen und den Schutz von Beschäftigten die ATEX-Betriebsrichtlinie 1999/92/EG, in Deutschland umgesetzt u. a. über die BetrSichV und GefStoffV.
Explosionsschutz in Druckluftanlagen – Pflichten & Maßnahmen
- Konkretisieren
- Zündquellenvermeidung
- Explosionsschutzdokument
- Organisation und Wartung
- CAFM/CMMS und Leittechnik
Konkretisieren lassen sich die Anforderungen durch die TRBS- und TRGS-Reihen:
TRBS 2152 (Teile 1–4) beschreibt systematisch die Gefährdungsbeurteilung explosionsfähiger Atmosphären sowie Maßnahmen des primären, sekundären und konstruktiven Explosionsschutzes.
TRGS 725 konkretisiert Anforderungen an sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (MSR) zur Vermeidung von Zündgefahren, einschließlich Vorgehen zur Festlegung und Bewertung des erforderlichen Schutzniveaus (z. B. funktionale Sicherheit nach IEC 61508/61511) und zu Prüfintervallen.
Sekundärer Explosionsschutz zielt auf das Ausschließen wirksamer Zündquellen. Relevante Zündquellen (Auswahl) sind:
Heiße Oberflächen, offene Flammen, heiße Gase.
Mechanisch erzeugte Funken (Reib-/Schlagfunken), adiabate Kompression und Stoßwellen.
Elektrische Anlagen (Schaltfunken, Lichtbögen), EM-Strahlung, Ultraschall.
Elektrostatische Aufladungen (auch bei Schüttgütern/Schlauchleitungen), Blitzschlag.
Selbstentzündung von Staubablagerungen, Glimmnester.
Maßnahmen umfassen:
Temperaturklassen/Oberflächentemperaturbegrenzung, Auswahl geeigneter Zündschutzarten (Ex d, Ex e, Ex i, Ex t, etc.) gemäß EN IEC 60079/80079.
Werkstoff- und Auslegungswahl zur Vermeidung mechanischer Funken; Schutz gegen Fremdkörper.
Potenzialausgleich/Erdung, Begrenzung von Strömungs- und Abfüllgeschwindigkeiten, antistatische Ausrüstung; für Stäube Einhaltung kritischer Schichtdicken und regelmäßige Reinigung.
Vermeidung von Hot Work in Ex-Bereichen; wenn unvermeidbar, nur mit Freigabeschein und temporärer Zonenkontrolle (Messungen, Inertisierung, Lüftung).
Prozessleittechnik: Nach TRGS 725 sind sicherheitsrelevante MSR-Funktionen (z. B. Inertisierung, Abschaltung, Lüftungsüberwachung, Gaskonzentrationsüberwachung) risikobasiert zu spezifizieren, ihre Zuverlässigkeit nach Stand der Technik (z. B. SIL) nachzuweisen und in festgelegten Intervallen zu prüfen (Proof Tests).
Das Explosionsschutzdokument (ESD) ist vor Aufnahme der Tätigkeit zu erstellen und fortzuführen. Es umfasst:
Ergebnisse der Gefährdungsbeurteilung, Stoffdaten (z. B. Explosionsgrenzen, KSt/Pmax für Stäube), Freisetzungs- und Lüftungsanalyse.
Zoneneinteilung mit Plänen/Skizzen, Kennzeichnung und Begründung.
Bewertung vorhandener/ möglicher Zündquellen und die getroffenen Maßnahmen (primär, sekundär, konstruktiv).
Auswahl und Klassifikation der Betriebsmittel (ATEX-Kennzeichnung, EPL, Temperaturklasse).
Organisatorische Maßnahmen (Betriebsanweisungen, Qualifikation, Freigabeprozeduren, Notfallorganisation).
Prüf-, Instandhaltungs- und Überwachungspläne, einschließlich Nachweisführung zu TRGS 725-Funktionen (Spezifikation, Validierung, Wiederholprüfungen).
Management of Change: Verfahren zur Bewertung von Änderungen und zur Aktualisierung des ESD.
Organisatorische Maßnahmen sind zentral für die Wirksamkeit des Explosionsschutzes:
Schulung/Unterweisung: Ex-spezifische Qualifikation für Beschäftigte, befähigte Personen für Prüfungen nach BetrSichV, Elektrofachkräfte Ex.
Arbeitsfreigabe: Erlaubnisscheinverfahren für Arbeiten mit potenziellen Zündquellen (Schweißen, Schleifen, Öffnen von Ex-Anlagen), Gasmessungen und temporäre Zonendefinition.
Kennzeichnung/Abschrankung von Ex-Bereichen, staubarmes Housekeeping, Vermeidung gefährlicher Staubschichtdicken.
Dokumentation: Ex-Anlagenregister, Gerätehistorie, Kalibrier- und Prüfprotokolle, Abweichungs- und Ereignismanagement.
Wartung und Prüfung richten sich nach EN 60079-17:
Erstprüfung vor Inbetriebnahme; wiederkehrende Sicht-, Nah- und Detailprüfungen in risikobasierter Frequenz.
Erhalt der Zündschutzart: korrekte Verschraubungen, Dichtungen, Spaltmaße (Ex d), Klemmstellen (Ex e), Barrieren/Loops (Ex i), Schutzart „t“ für Staub.
Funktionsprüfungen von sicherheitsgerichteten MSR-Einrichtungen gem. TRGS 725: Nachweis der geforderten Verfügbarkeit (z. B. PFDavg) durch geeignete Prüfintervalle, Proof-Test-Abdeckung und Auswertung von Beinaheereignissen.
Ersatzteil- und Änderungsmanagement nur mit geeigneten, zugelassenen Komponenten; Re-Zertifizierung bei relevanten Änderungen.
Prozesse und Governance
Ein wirksames Zusammenspiel von CAFM/CMMS und Leittechnik erfordert prozessorientierte Governance entlang des Asset-Lebenszyklus (Planen–Bauen–Betreiben–Optimieren–Stilllegen). Zentrale Kernprozesse sind: Asset- und Stammdaten-Management, Instandhaltungsplanung (präventiv, zustands- und risikobasiert), Arbeitsvorbereitung und -steuerung, Ersatzteilversorgung, Prüfmanagement sowie Performance- und Compliance-Reporting. Ein RACI-basiertes Rollenmodell stellt klare Verantwortlichkeiten her; Change- und MOC-Prozesse (Management of Change) sichern Änderungen an Anlagen, Stammdaten und SPS/SCADA-Konfiguration auditfest ab. Daten- und Modell-Governance (Versionierung „as-designed“, „as-built“, „as-maintained“) verknüpft CMMS, Dokumentation (z. B. VDI 2770) und digitale Zwillinge/BIM.
Rollen und Verantwortlichkeiten
Eigentümer/Betreiber: Strategische Zielvorgaben, Budget, Einhaltung regulatorischer Anforderungen.
Asset Manager: Lebenszyklus-Strategie, Kritikalitätsanalyse, CAPEX/OPEX-Optimierung.
Instandhaltungsleitung: Strategieumsetzung (RCM/TPM), Ressourcen- und Kompetenzmanagement.
Planer/Scheduler: Wartungspläne, Fristensteuerung, Kapazitäts- und Materialdisposition.
Disponent/Arbeitsvorbereitung: Auftragspriorisierung, Sperr-/Freigaben, Arbeitssicherheit.
Fachkräfte/Gewerke: Durchführung, Befundung, Rückmeldung, Lessons Learned.
HSE/Compliance: Gefährdungsbeurteilungen, BetrSichV/TRBS/DGUV-konforme Prüfungen.
IT/OT-Security: Netzwerksegmentierung, Patch-/Vulnerability-Management (IEC 62443).
Daten- und Stammdaten-Steward: Klassifikation, Codierung, Datenqualität.
CAFM/CMMS-Administrator: Systemkonfiguration, Integrationen, Berechtigungskonzepte.
Leittechnik/SCADA-Engineer: Tag-Management, Alarmphilosophie, Schnittstellenpflege.
Asset-IDs und Anlagenstruktur
Eine normkonforme Codierung bildet die Grundlage für eindeutige Zuordnung von Messwerten, Ersatzteilen, Arbeitsplänen und Dokumenten. Bewährt sind funktions- und ortsbezogene Hierarchien nach ISA‑95 (Enterprise–Site–Area–Line–Cell) sowie branchenspezifisch KKS/RDS‑PP, ISO 14224 oder VDI 3814/BACnet-Objektstruktur in der Gebäudetechnik. Asset-IDs werden stabil, sprechend und maschinenlesbar vergeben; physische Kennzeichnung erfolgt via QR/RFID. Stammdatensätze enthalten Klassifikation, technische Merkmale, Kritikalität, Herstellerdaten, Ersatzteil- und Dokumentenreferenzen. Die Verknüpfung mit BIM/IFC ermöglicht konsistente „as-maintained“-Modelle.
Prüfsystematik und Fristensteuerung
Die Prüfsystematik kombiniert gesetzliche/regelwerksbasierte Prüfungen (BetrSichV, TRBS, DGUV Vorschrift 3, Druckgeräte, AwSV/WHG, AufzugsVO) mit anlagenindividuellen Intervallen aus Gefährdungsbeurteilung und Kritikalitätsanalysen. Das CMMS hält einen Prüfkataster vor, generiert auf Fristen basierte Arbeitsaufträge, steuert Eskalationen und dokumentiert Ergebnisse revisionssicher (inkl. Kalibrier- und Messmittelmanagement, Rückführbarkeit). Checklisten sind standardisiert, digitale Befundung strukturiert (Befundcodes), Abweichungen lösen Mängel-Workflows aus. KPI-gestützte Steuerung (Prüfcompliance, Erstlösungsquote, Backlog) sichert Wirksamkeit.
Schnittstellen zwischen CAFM/CMMS und Leittechnik (SPS/SCADA)
Die Integration erfolgt über OT/IT-geeignete Protokolle und Gateways: OPC UA, MQTT, Modbus/TCP, BACnet/IP sowie Historian-APIs. Tag-IDs werden auf Asset-IDs gemappt; Ereignisse (Grenzwertverletzungen, Statuswechsel, Betriebsstunden) triggern CMMS-Workflows (z. B. zustandsbasierte Wartung). Zeitstempelung/Zeitsynchronisation (NTP/PTP), Datenqualität (Value/Status/Timestamp) und Pufferung am Edge sind essenziell. Sicherheitsarchitektur gemäß IEC 62443 (Zonen/Conduits, Härtung, Zertifikatsmanagement) und saubere Netzsegmentierung zwischen Level 0–3 (ISA‑95) minimieren Risiken. Versions- und Change-Management umfasst auch SPS-Programme und SCADA-Konfiguration.
Condition Monitoring und datengetriebene Instandhaltung
Zustandsüberwachung kombiniert Online-Sensorik (Vibration, Temperatur, Strom, Ölzustand, Druck/Flow) und Prozessdaten mit Analyseverfahren. ISO 17359/13374 leiten von Datenerfassung über Feature-Extraktion bis zur Diagnose/Prognose. Schwellenwert- und Modellansätze (anomaliebasiert, physikbasiert, ML) liefern Health Indices und Restlebensdauer (RUL). Ergebnisse fließen als Ereignisse oder Empfehlungen ins CMMS, wo risikobasiert Arbeitsaufträge generiert werden. Ein zentrales Datenmodell (Semantik, Einheiten, Kontexte) und ein Historian sichern Nachvollziehbarkeit; Validierung und Drift-Monitoring garantieren robuste Modelle.
Alarmierung und Berichte
Alarmmanagement folgt einer Alarmphilosophie (IEC 62682/EEMUA 191): Priorisierung, Deduplication, Flood-Kontrolle, Shelving mit Begründung. Benachrichtigungen nutzen abgestufte Kanäle (App-Push, SMS, E‑Mail, Voice) mit Dienst-/Rufbereitschaftsplänen und Eskalationen. Berichte decken operative KPIs (MTBF, MTTR, OEE‑Bezug, Planerfüllung), Compliance (Prüfquote, Prüfjahresplan), Kosten (OPEX nach Asset/Ort) und Verfügbarkeiten ab. Dashboards integrieren CMMS- und SCADA-Kennzahlen; Audit-Trails und elektronische Freigaben stellen Revisionssicherheit her. So entsteht eine kontinuierliche, datenbasierte Steuerung von Betrieb und Instandhaltung.
