Erarbeitung der 2. Ausgabe der Normen der Reihe IEC in IEC SC 65A MT Stand Ende 2011
|
|
- Birgit Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Erarbeitung der 2. Ausgabe der Normen der Reihe IEC in IEC SC 65A MT Stand Ende 2011 Eine Information des GK 914 Funktionale Sicherheit elektrischer, elektronischer und programmierbarer elektronischer Systeme (E, E, PES) zum Schutz von Personen und Umwelt 1
2 Überarbeitung von Begriffen (1) Einige Ausfallbegriffe werden vollständig überarbeitet Ausfälle infolge gemeinsamer Ursache (common cause cailures) Definition geändert und neue Anmerkungen Gleichzeitige Ausfälle von verschiedenen Geräten, die auf ein Ereignis zurückgehen und nicht einer die Folge eines anderen ist. Ausfälle infolge gemeinsamer Ausfallart (common code cailures) Definitionen geändert und neue Anmerkungen Gleichzeitige Ausfälle von verschiedenen Geräten, die durch die gleiche Ausfallart gekennzeichnet sind. 2
3 Überarbeitung von Begriffen (2) Einige Ausfallbegriffe werden vollständig überarbeitet Gefahrbringender Ausfall (dangerous failure) Geänderte Definition und neue Anmerkungen Ausfall mit der Tendenz, eine bestimmte Sicherheitsmaßnahme zu behindern. ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 Ein Ausfall ist nur im Hinblick auf eine gegebene Sicherheitsfunktion gefahrbringend. Ein gefahrbringender Ausfall erhöht grundsätzlich die Wahrscheinlichkeit eines Ausfalls der betreffenden Sicherheitsfunktion Wenn Fehlertoleranz vorhanden ist, kann ein gefahrbringender Ausfall entweder zu einem eingeschränkten sicherheitstechnischen System führen, in dem die Sicherheitstätigkeit zwar verfügbar ist, jedoch in einer Anforderungsbetriebsart mit einer höheren Wahrscheinlichkeit des Ausfalls bei Anforderung oder in der Betriebsart mit kontinuierlicher Anforderung mit einer höheren Wahrscheinlichkeit der Herbeiführung eines gefährlichen Ereignisses, oder zu einem nicht einsatzfähigen sicherheitstechnischen System, in dem in einer Anforderungsbetriebsart die Sicherheitsmaßnahme vollständig fehlt oder in der Betriebsart mit kontinuierlicher Anforderung das gefahrbringende Ereignis herbeigeführt worden ist. Ist keine Fehlertoleranz vorhanden, so setzen alle gefahrbringenden Ausfälle das sicherheitstechnische System außer Funktion. 3
4 Überarbeitung von Begriffen (3) Einige Ausfallbegriffe werden vollständig überarbeitet ungefährlicher Ausfall Geänderte Definition und neue Anmerkungen Ausfall mit der Tendenz, eine gegebene Sicherheitsmaßnahme zu begünstigen. ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 ANMERKUNG 5 Ein Ausfall ist nur im Hinblick auf eine gegebene Sicherheitsfunktion ungefährlich. Ein ungefährlicher Ausfall erhöht grundsätzlich die Wahrscheinlichkeit eines Erfolges der betreffenden Sicherheitsfunktion. Wenn Fehlertoleranz eingebaut worden ist, kann ein ungefährlicher Ausfall entweder: in der Anforderungsbetriebsart zu einer verminderten Ausführung führen, in der die Sicherheitstätigkeit zwar verfügbar ist, aber mit einer geringeren Wahrscheinlichkeit eines Ausfalles bei Anforderung oder in der kontinuierlichen Betriebsart zu einer geringeren Wahrscheinlichkeit, das gefahrbringende Ereignis zu bewirken, oder zu einer Fehlauslösung mit Herbeiführung der Sicherheitstätigkeit. wenn keine Fehlertoleranz vorhanden ist, führen alle ungefährlichen Ausfälle zu einer Fehlauslösung. Eine Fehlauslösung kann im Hinblick auf eine gegebene Sicherheitsfunktion ungefährlich sein oder gefahrbringend in Hinblick auf eine andere. Aus diesem Grunde sollte die Rate sicherer Ausfälle so gering wie möglich sein. 4
5 Überarbeitung von Begriffen (4) Einige Ausfallbegriffe werden vollständig überarbeitet Erkannter, offenkundiger Ausfall Geänderte Definition und neue Anmerkungen Ausfälle oder Fehler, mit Bezug auf Hard- und Software, die nicht versteckt sind, weil sie sich selbst melden oder im Normalbetrieb entdeckt werden oder mit Hilfe spezieller Detektionsmechanismen (z. B. Diagnosetest, Wiederholungsprüfungen, Bedienereingriff wie Sichtprüfung oder händische Prüfung) entdeckt werden ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 In der IEC bezieht sich der Begriff Gefahrbringender, erkannter Ausfall/Fehler auf gefahrbringende Ausfälle, die durch Diagnosetests erkannt worden sind, außer wenn aus dem Zusammenhang eine andere Bedeutung hervorgeht. Diese Begriffe werden unterschiedlich verwendet: Offenkundig wird hauptsächlich verwendet für Ausfälle oder Fehler, die sich bei ihrem Auftreten selbst zeigen (z. B. durch eine Zustandsänderung). Die Behebung solcher Ausfälle kann beginnen, sobald sie aufgetreten sind. Erkannt wird hauptsächlich verwendet für Ausfälle oder Fehler, die sich bei ihrem Auftreten nicht selbst zeigen und versteckt bleiben, bis sie erkannt werden. Die Behebung solcher Ausfälle kann erst beginnen, wenn sie erkannt worden sind. Verläuft die Erkennung sehr schnell (z. B. durch Diagnosetests), können die erkannten Fehler oder Ausfälle als offenkundig aufgefasst werden. Wenn die Erkennung nicht sehr schnell verläuft (z. B. bei Wiederholungsprüfungen), kann der erkannte Ausfall oder Fehler nicht als offenkundig aufgefasst werden. Ein offenkundiger Ausfall kann nur dann als ungefährlich betrachtet werden, wenn wirksame Maßnahmen automatischer oder händischer Art getroffen werden. 5
6 Überarbeitung von Begriffen (5) Einige Ausfallbegriffe werden vollständig überarbeitet Zufälliger Hardwareausfall (random hardware failure) Ausfall, der zufällig auftritt und aus verschiedenen Mechanismen der Verschlechterung der Eigenschaften der Hardware (Degradationsmechanismen) hervorgeht. ANMERKUNG 1 Neue Anmerkung Es gibt verschiedene solcher Mechanismen, die mit unterschiedlichen Raten in verschiedenen Bauteilen auftreten. Da Fertigungstoleranzen diese Bauteile aufgrund dieser Mechanismen nach verschiedenen Betriebszeiten ausfallen lassen, ereignen sich Ausfälle von aus vielen Bauteilen bestehenden Betriebsmittel mit vorhersagbaren Raten, jedoch zu nicht vorhersagbaren Zeitpunkten. ANMERKUNG 2 Zwei wichtige Unterschiede bestehen zwischen zufälligen Hardwareausfällen und systematischen Ausfällen: Ein zufälliger Hardwareausfall ist nur mit dem System selbst verknüpft, ein systematischer Ausfall dagegen sowohl mit dem System als auch mit einer Zufallsbedingung. Ferner wird ein zufälliger Hardwareausfall durch einen einzigen Zuverlässigkeitsparameter (z. B. die Ausfallrate) beschrieben, ein systematischer Ausfall dagegen durch zwei (z. B. die Wahrscheinlichkeit eines bereits vorhandenen Fehlers und die Häufigkeit der Gefährdung durch eine bestimmte Bedingung). Ein systematischer Ausfall kann nach seiner Entdeckung beseitigt werden, während dieses bei einem zufälligen Hardwareausfall nicht möglich ist. Dieses bedeutet, dass die Zuverlässigkeitsparameter von Hardwareausfällen durch Rückmeldungen aus dem Feld geschätzt werden können, während dies bei systematischen Ausfällen sehr schwierig ist. Die IEC betrachtet dieses als unrealistisch und bevorzugt bei systematischen Ausfällen einen qualitativen Ansatz. 6
7 Überarbeitung von Begriffen (6) Einige Ausfallbegriffe werden vollständig überarbeitet Systematischer Ausfall Geänderte Definition und neue Anmerkungen Ausfall, der auf einen bereits vorhandenen Fehler zurückgeführt werden kann, unter bestimmten Bedingungen regelmäßig auftritt und nur durch Entfernen des Fehlers mit Hilfe einer Änderung des Entwurfs, des Fertigungsverfahrens, der betrieblichen Vorgehensweisen, der Dokumentation oder anderer relevanter Faktoren behoben werden kann. ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 ANMERKUNG 5 Die bereits existierenden Fehler, die systematische Ausfälle der Software verursachen, können auch bugs (Wanzen) genannt werden. Instandsetzung ohne Änderung wird gewöhnlich nicht die Ursache des unter bestimmten Bedingungen auftretenden Ausfalls beheben. Ein systematischer Ausfall kann durch Simulation der betreffenden Bedingung reproduziert werden. Beispiele für Fehler, die zu systematischen Ausfällen führen, sind auch menschliche Irrtümer, die sich ereignen bei: der Spezifikation der Sicherheitsanforderung. der Konstruktion, Herstellung, Installation, dem Betrieb oder der Instandhaltung der Hardware. dem Entwurf und/oder der Implementierung der Software und der Änderungen des Anwendungsprogramms. Ähnliche Funktionseinheiten, die gleichartig konstruiert sind, installiert sind, betrieben werden, implementiert sind oder instand gehalten werden, enthalten wahrscheinliche die gleichen Fehler. Daher werden sie auch von Ausfällen gemeinsamer Ursache betroffen, wenn die betreffenden Bedingungen auftreten. 7
8 Überarbeitung von Begriffen (7) Drei verschiedene Betriebsarten eingeführt Betriebsart (mode of operation) Art, in der eine sicherheitstechnische Funktion betrieben wird. Betriebsarten können sein: Erweiterte Definition Betriebsart mit niedriger Anforderungsrate: wobei die Sicherheitsfunktion nur auf Anforderung ausgeführt wird, um einem sicheren Zustand des Prozesses zu erreichen oder aufrecht zu erhalten und die Häufigkeit von Anforderungen nicht mehr als einmal pro Jahr beträgt; oder Betriebsart mit hoher Anforderungsrate: wobei die Sicherheitsfunktion nur auf Anforderung ausgeführt wird, um einem sicheren Zustand des Prozesses zu erreichen oder aufrecht zu erhalten und die Häufigkeit von Anforderungen mehr als einmal pro Jahr beträgt, oder Betriebsart mit kontinuierlicher Anforderung: wobei die Sicherheitsfunktion als Teil des normalen Betriebes einen sicheren Zustand des Prozesses aufrecht erhält. 8
9 Überarbeitung von Begriffen (8) Sichtweise des Endanwenders betont betriebsbewährt (proven-in-use). Dieser Begriff stammt aus der DIN EN (VDE 0803) und betrifft den Hersteller. Er wird künftig in den Normen der Reihe IEC nicht mehr verwendet werden. Frühere Nutzung (prior use), dieser Begriff betrifft den Endanwender und wird künftig in den Normen der Reihe IEC verwendet werden. Er wird überarbeitet Dokumentierte Beurteilung, beruhend auf Betriebserfahrungen in einer ähnlichen Umgebung, dass ein Gerät für die Verwendung in einem sicherheitstechnischen System geeignet ist und die Anforderungen hinsichtlich der Funktionen und der Sicherheitsintegrität erfüllen kann. ANMERKUNG Um ein Gerät für ein sicherheitstechnisches System auf der Grundlage früherer Nutzung zu qualifizieren, sollte der Anwender dokumentieren, dass das Gerät eine befriedigende Leistung in einer ähnlichen Betriebsumgebung erreicht hat. Das Verständnis dafür, wie sich das Betriebsmittel in einer bestimmten Betriebsumgebung verhält, ist erforderlich, damit man mit hoher Gewissheit annehmen kann, dass der beabsichtigte Entwurf, die beabsichtigte Sichtprüfung, Prüfung, Instandhaltung und die beabsichtigten betrieblichen Praktiken angemessen sind. 9
10 Änderung von Begriffen (9) Sicherheitshandbuch für neue und bereits früher genutzte Geräte Sicherheitshandbuch Geänderte Definition und neue Anmerkungen Handbuch, das die sichere Anwendung eines Gerätes, Teilsystems oder Systems beschreibt. ANMERKUNG 1 ANMERKUNG 2 Neu Feldgerät Dieses kann ein (allgemeines) einzelnes Schriftstück sein oder eine Sammlung von Schriftstücken. Das Sicherheitshandbuch kann das Sicherheitshandbuch des Herstellers für IEC konforme Objekte oder das Sicherheitshandbuch für betriebsbewährte Objekte enthalten. Gerät der PLT Betriebs- und Überwachungseinrichtung oder des sicherheitstechnischen Systems, das direkt an den Prozess angeschlossen ist oder sich in unmittelbarer Nähe zu diesem befindet. ANMERKUNG Das sind z. B. Sensoren, Stellgeräte oder handbetätigte Schalter. 10
11 Geänderte Definitionen (10) Typ A- und Typ B-Geräte eingeführt Neu Typ A-Gerät Gerät. dessen für eine festgelegte Funktion erforderliche Bauteile alle folgende Anforderungen erfüllen: a) das Ausfallverhalten aller eingesetzten Bauteile ist eindeutig definiert, und b) das Verhalten des Gerätes kann unter Fehlerbedingung vollständig bestimmt werden, und c) ausreichend verlässliche Ausfalldaten liegen vor, um zu zeigen, dass die angenommenen Ausfallraten für erkannte und unerkannte gefahrbringende Ausfälle erreicht werden. ANMERKUNG 1 Von einem Gerät, das keine Software oder Firmware benötigt, um eine festgelegte Funktion auszuführen, kann angenommen werden, dass es die oben stehenden Punkte a) und b) erfüllt. ANMERKUNG 2 ANMERKUNG 3 Von einem Gerät, das Software oder Firmware zur Ausführung einer festgelegten Funktion benötigt, ausgenommen programmierbare Logiksysteme (SPS), kann nur angenommen werden, dass es die oben stehende Punkte a) und b) erfüllt, wenn das folgende zutrifft: die Hardware des Gerätes wurde aufgrund früherer Nutzung ausgewählt (d.h. sie ist betriebsbewährt); das Gerät erlaubt nur die Einstellung prozessbezogener Parameter wie z. B. Messbereich und Signal-Ausfallrichtung im Fehlerfall (zum Messbereichsanfang oder ende); die Einstellung der prozessbezogenen Parameter im Gerät ist geschützt z. B. durch Brücken (jumper), Passwort; keine der sicherheitstechnischen Funktionen, die dieses Gerät verwenden, hat eine höhere Anforderung an die Sicherheitsintegrität als SIL 3. Feldsensoren, Stellgeräte und Verknüpfungssteuerungen, die nicht programmierbar sind, werden gewöhnlich dem Typ A zugeordnet. Neu Typ B-Gerät Gerät, für das eines oder mehrere der Bauteile, die benötigt werden, um eine festgelegt Funktion zu erfüllen, nicht vom Typ A ist (programmierbare Steuerungen (SPS) werden gewöhnlich dem Typ B zugeordnet). 11
12 Änderungen von Begriffen (11) Systematische Eignung eingeführt Systematische Eignung Maß des Vertrauens (ausgedrückt auf einer Skala von SC 1 bis SC 4), dass die systematische Sicherheitsintegrität eines Gerätes den Anforderungen des festgelegten SILs hinsichtlich der festgelegten Sicherheitsfunktionen entspricht, wenn das Gerät in Übereinstimmung mit den im Sicherheitshandbuch für IEC konforme Objekte für das Gerät festgelegten Anweisungen betrieben wird. ANMERKUNG 1 Die systematische Eignung wird mit Bezug auf die Anforderungen zur Vermeidung und Beherrschung von systematischen Fehlern bestimmt (siehe IEC und IEC ). ANMERKUNG 2 ANMERKUNG 3 Der systematische Ausfallmechanismus hängt von der Art des Gerätes ab. Für ein Gerät, das nur Hardware enthält, brauchen z. B. nur Mechanismen zum Hardwareversagen betrachtet werden. Für ein Gerät, das Hard- und Software enthält, wird es notwendig sein, sowohl Mechanismen zum systematischen Hardwareausfall als auch zum Softwareversagen zu betrachten. Eine hinsichtlich der festgelegten Sicherheitsfunktionen systematische Eignung SC N eines Gerätes bedeutet, dass die systematische Sicherheitsintegrität für SIL N erreicht ist, wenn das Element in Übereinstimmung mit den im Sicherheitshandbuch für IEC konforme Objekte für das Geräte festgelegten Anweisungen betrieben wird. 12
13 Neue Anforderungen zur Prüfung und deren Planung Prüfverfahren Zusammenführung des Anwendungsprogramms, der Hardware und der Feldgeräte sowie von Teilsystemen, die anderen Normen unterliegen ( wie z. B. Maschinen und Feuerungsanlagen) Arten der durchzuführenden Prüfungen und Prüfumfang Prüffälle (test cases) und Prüfdaten Prüfumgebung einschließlich Werkzeugen, Unterstützung durch Dienstprogramme, eingebetteter Software und der benötigten Konfiguration Prüfkriterien (z. B. gut/schlecht Kriterien) Anweisungen für Abhilfemaßnahmen, wenn während der Prüfung ein Ausfall auftritt Ortsinformationen (z. B.Anlage oder Standort) Abhängigkeiten von Funktionalitäten außerhalb geeignetes Personal Nicht-Sicherheitsfunktionen und Prozess- und Kommunikationsschnittstellen, die in sicherheitsbezogene Signale und Funktionen eingebunden sind, müssen daraufhin überprüft werden, dass sie das sicherheitstechnische System im Normalbetrieb und bei einer Störung nicht beeinflussen. 13
14 Neue Anforderungen für eine Beurteilung des Risikos aus der IT-Sicherheit Für das sicherheitstechnische System und die zugehörigen Geräte muss eine Risikobeurteilung hinsichtlich der IT-Sicherheit durchgeführt werden. Diese muss ergeben: eine Beschreibung der Geräte, die durch diese Risikobeurteilung abgedeckt werden (z. B. sicherheitstechnisches System, Betriebs- und Überwachungseinrichtungen oder jedes andere Geräte, das mit dem sicherheitstechnischen System verbunden ist); eine Beschreibung aller festgestellten Bedrohungen, die möglicherweise Schwachstellen ausnutzen und zu IT-Sicherheits-Vorfällen führen können (einschließlich absichtlicher Angriffe auf die Hardware und zugehöriger Software sowie unbeabsichtigte irrtümliche Angriffe); eine Beschreibung der möglichen Auswirkungen eines IT-Sicherheitsereignisses und die Wahrscheinlichkeit dessen Auftretens; Berücksichtigung verschiedener Phasen wie Entwurf, Betrieb und Instandhaltung; die Feststellung von Anforderungen zur weiteren Verminderung des Risikos; eine Beschreibung der zur Beseitigung oder Verminderung der Bedrohung getroffenen Maßnahmen oder eine Verweisung auf Informationen hierüber. Eine Anleitung zur IT-Sicherheit des sicherheitstechnischen Systems wird in der 2. Ausgabe der IEC im Abschnitt 20 IT-Sicherheit des sicherheitstechnische Systems enthalten sein. 14
15 IT-Sicherheit und Sicherheit Sicherheit Klares Ziel aufgrund gut verstandener Bedrohungen. IT-Sicherheit Bewegtes Ziel, da sich neue, bösartige Bedrohungen nicht in Anleitungen wiederfinden. Dennoch sollten Anwendungsingenieure verbesserte Handlungsanleitungen nachfragen. 15
16 Der Inhalt der Spezifikation der Anforderungen an die Sicherheit wurde verbessert und ausgeweitet Anforderungen an Anwendungsprogramme verbessert, z. B. Kapazität und Antwortzeiten Watchdogs im Anwendungsprogramm Validierung der Datenbereiche Überwachung der Feldgeräte im sicherheitstechnischen System Kommunikationsschnittstellen Anforderungen an die Vorgehensweise zur Wiederholungsprüfung eingeführt z. B. Prüfdauer Offline/Online Prüfungen Zustand des Prozesses während der Prüfung Feststellung von Ausfällen infolge gemeinsamer Ursache 16
17 Erkennung eines Fehlers Alarme und Bedienertätigkeiten Eine Tätigkeit, die dazu dient, einen sicheren Zustand des Prozesses nach dem Auftreten eines Fehlers zu erreichen oder aufrecht zu erhalten, sollte in der Spezifikation der Sicherheitsanforderungen festgelegt werden. Wenn die Tätigkeit von einem Bedieneingriff als Antwort auf einen Alarms abhängt (z. B. Öffnen oder Schließen eines Ventils), muss der Alarm als Teil des sicherheitstechnischen Systems betrachtet werden (d. h. unabhängig von den Betriebs- und Überwachungseinrichtungen). Wenn die Tätigkeit von einer Reparaturanforderung des Bedieners an die Instandhaltung abhängt, darf der Alarm Teil der Betriebs- und Überwachungseinrichtung sein, aber er muss angemessenen Wiederholungsprüfungen und einem Änderungsmanagement unterworfen werden, und der Diagnose-Deckungsgrad, der für diesen Diagnosealarm angenommen wird, muss auf 90 % begrenzt werden. Wenn die Reparatur des fehlerhaften Teils nicht vollständig innerhalb der bei der Berechnung der Wahrscheinlichkeit von zufälligen Hardwareausfällen angenommenen mittleren Dauer bis zu Wiederherstellung (MTTR) durchgeführt werden kann, muss eine dafür vorgesehene Tätigkeit ausgeführt werden, um einen sicheren Zustand zu erreichen oder aufrecht zu erhalten. 17
18 Anforderungen hinsichtlich früherer Nutzung klarer formuliert Die Nachweise dafür, dass ein Gerät zum Zweck passt (Information zur früheren Nutzung) müssen auf jeden Fall dokumentiert werden. Auf früherer Nutzung beruhende Bewertung beinhaltet das Zusammenstellen dokumentierter Informationen über die Leistungsfähigkeit des Gerätes in einer ähnlichen Betriebsumgebung. Die frühere Nutzung zeigt die Funktionalität und Integrität des eingebauten Gerätes einschließlich der Prozessberührung, der Grenzen des gesamten Gerätes, der Kommunikation und Hilfsmittel. Das Hauptergebnis der Bewertung der früheren Nutzung ist der Nachweis, dass das Gerät frei von gefahrbringenden systematischen Fehlern ist. Auf Grundlage von ausreichenden Betriebsstunden können die Hardwareausfallraten festgestellt und für die Berechnung der mittleren Wahrscheinlichkeit eines gefahrbringenden Ausfalls bei Anforderung der Sicherheitsfunktionen (PFD avg ) verwendet werden. Eine installierte Basis von zusammen mindestens Betriebsstunden in verschiedenen Einbauorten wird empfohlen und sorgt für ausreichend Zeit für Frühausfälle, die z. B. aus der Spezifikation der Handhabung, des Einbaus und der Inbetriebnahme herrühren. 18
19 Frühere Nutzung Sicherheitshandbuch und Management der Änderungsanforderungen Ein Sicherheitshandbuch, das die Randbedingungen für den Betrieb, die Instandhaltung und die Fehleraufdeckung enthält, muss verfügbar sein und die typischen Konfigurationen der Komponenten und Teilsysteme und die beabsichtigten Betriebsprofile umfassen. Geräte, die auf Grund früherer Nutzung ausgewählt worden sind, müssen durch eine festgelegte Revisionsnummer gekennzeichnet sein und einem Änderungsmanagement unterliegen. Falls Änderungen an dem Gerät durchgeführt werden, muss begründet werden, weshalb die auf früherer Verwendung beruhenden Nachweise weiterhin gültig sind, indem die Bedeutung der durchgeführten Änderungen bewertet wird. 19
20 Anforderungen zur Hardwarefehlertoleranz (HFT) vereinfacht und gestrafft (1/2) Die Hardwarefehlertoleranz des sicherheitstechnischen Systems oder Teilssystems muss mit bis oder den Anforderungen nach IEC :2010, übereinstimmen (Route 1H). der Anteil sicherer Ausfälle (SFF) wird in der 2. Ausgabe nicht mehr enthalten sein. Wenn das sicherheitstechnische System in unabhängige Teilsysteme (z. B. Sensoren, Logiksteuerung und Stellgeräte) aufgeteilt werden kann, darf die Hardwarefehlertoleranz des sicherheitstechnischen Systems den Teilsystemen zugeordnet werden. Bei der Bestimmung der erreichten Hardwarefehlertoleranz dürfen bestimmte Fehler ausgeschlossen werden, vorausgesetzt, dass die Wahrscheinlichkeit ihres Auftretens im Verhältnis zu den Anforderungen an die Sicherheitsintegrität sehr gering ist. Jeder derartige Fehlerausschluss muss begründet und dokumentiert werden. 20
21 Anforderungen zur Hardwarefehlertoleranz (HFT) vereinfacht und gestrafft (2/2) SIL 1 2 (niedrige Anforderungsrate) 2 (hohe Anforderungsrate) 3 4 Mindestens geforderte Fehlertoleranz X X X X X Wenn bei Geräten des Typs A die mindestens geforderte Hardwarefehlertoleranz zu einer verringerten Gesamtsicherheit führen würde, darf die Hardwarefehlertoleranz verringert werden. Dieses muss begründet und dokumentiert werden. Die Begründung muss zum Nachweis führen, dass die vorgesehene Architektur dem Verwendungszweck angemessen ist und die Anforderungen an die Sicherheitsintegrität erfüllt. Falls sich durch die Anwendung des obigen Punktes eine Hardwarefehlertoleranz von 0 ergibt, muss eine Begründung den Nachweis liefern, dass die betreffenden gefährlichen Ausfallarten ausgeschlossen werden können, einschließlich einer Abwägung der Möglichkeit von systematischen Ausfällen. 21
22 Verbesserte Anforderungen für Ausfalldaten Ausfalldaten müssen glaubwürdig, nachvollziehbar, dokumentiert und begründet sein. Die Ausfalldaten sollten auf Felddaten für ähnliche Geräte in einer ähnlichen Betriebsbedingung beruhen. Dieses beinhaltet vom Anwender gesammelte Daten, Daten, die der Hersteller oder Lieferant aus gesammelten Gerätedaten hergeleitet hat und Daten von allgemeinen Ausfalldatenbanken. In einigen Fällen kann ingenieursmäßiger Sachverstand verwendet werden, um Abschätzungen für fehlende Daten vorzunehmen oder den Einfluss einer unterschiedlichen Betriebsumgebung auf die Daten zu bewerten. Endanwender sollten entsprechende Datensammlungen durchführen, um die Anwendung der IEC zu verbessern. Bestimmte Normen beschreiben, wie Felddaten erfasst werden können (IEC oder ISO 14224). Bei der Berechnung der Ausfallkennzahlen müssen die Unsicherheiten der Ausfalldaten beurteilt und in Betracht gezogen werden. Verwendung der oberen Grenze des Vertrauensintervalls (z. B. 70 %) für jeden Zuverlässigkeitsparameter, der in die Rechnung eingeht, anstelle seines Mittelwertes, so dass man konservative Schätzungen der Ausfallkennzahlen erreicht. Die Testabdeckung (proof test coverage, PTC) jeder Wiederholungsprüfung, deren Durchführung und die Zuverlässigkeit der hierzu verwendeten Einrichtungen muss für die Nachprüfung des Hardware-SILs (PFD avg ) in Betracht gezogen werden. 22
23 Neuer Anwendungsbereich der Anwendungsprogrammentwicklung Spezifikationen der Anforderungen an die Sicherheit des SIS Anwendungsprogrammierer Sicherheitsvalidierung des SIS validiertes SIS Endanwender Spezifikationen der Anforderungen an die Sicherheit des Anwendungsprogramms Testen der Integration des Anwendungsprogramms Architektur des Teilssystems Entwurf der Architektur des Anwendungsprogramms Entwicklung des Anwendungsprogramms testen des Anwendungsprogramms Output Verification Entwicklung des Anwendungsmoduls testen des Anwendungsmoduls entwickeln und testen des Codes nur bei Programmiersprachen mit nicht eingeschränktem Sprachumfang Siehe IEC , Lieferant des PES 23
24 Überarbeitung des Abschnittes über die Anwendungsprogrammentwicklung (1/2) Wesentlich mehr Praxisorientierung. Softwareengineering-Methoden werden berücksichtigt: Die Techniken zum Schreiben des Anwendungsprogramms werden für alle SILs die gleichen sein. Softwarearchitektur und Verifikationstiefe werden SIL-abhängig werden. Konfigurationsmanagment, Versionsverfolgung Der entsprechende Abschnitt wird feste Programmiersprachen und Sprachen mit eingeschränktem Sprachumfang, aber keine Programmiersprachen mit nicht eingeschränktem Sprachumfang unterstützen und keine Anwendungsprogrammierung für SIL 4 behandeln. Genaue Anforderungen für eine Entwurfsspezifikation des Anwendungsprogramms Entwicklung und Implementierung des Anwendungsprogramms müssen mit den durch den Hersteller des speicherprogrammierbaren Logiksystems angegebenen Entwicklungswerkzeugen und Randbedingungen übereinstimmen. Nachverfolgbarkeit ist sicher zu stellen (traceability). 24
25 Überarbeitung des Abschnittes über die Anwendungsprogrammentwicklung (2/2) Anforderungen für die Verifikationen des Anwendungsprograms (überprüfen und testen) Verweisung auf Abschnitt 7 Das Anwendungsprogramm einschließlich seiner Dokumentation muss durch eine fachkundige Person, die nicht an der Entwicklung beteiligt war, überprüft werden. Überprüfungen und Tests müssen entsprechend niedergeschriebener Vorgehensweisen und Checklisten durchgeführt werden. Anforderungen an den Inhalt der Testdokumentation (Abschnitt 7) Anforderungen an Methoden und Werkzeuge zur Anwendungsprogrammierung Die Entwicklung des Anwendungsprogramms muss mit den Randbedingungen des Sicherheitshandbuches der programmierbaren elektronischen Steuerung übereinstimmen. 25
26 Erweiterte Anforderungen für Betrieb und Instandhaltung Berücksichtigung des Lebenszyklus des sicherheitstechnischen Systems Es muss ein Instandhaltungsplan für das sicherheitstechnische System zur Verfügung gestellt werden. Verwaltung des Bestandes an Ersatzteilen Instandhaltungsanalyse notwendig (z. B. Zeit zwischen Ausfällen der Betriebsmittel, Zeit für deren Instandsetzung) Planung der Wiederholungsprüfung Planung von Updates, Modernisierung und Ersatz der Hardware Planung von Updates, Backups und Wiederherstellung der Software. Verfahrensweisen für den Betrieb und die Instandhaltung müssen zur Verfügung gestellt werden, zum Beispiel um Qualität und Einheitlichkeit der Wiederholungsprüfungen sicherzustellen sowie angemessene Nachprüfungen nach dem Ersatz eines Gerätes. um Verzögerungen zu überprüfen und um deutliche Verspätungen der Wiederholungsprüfungen zu vermeiden. um Methoden und Prozeduren, die zum Test der Diagnoseeinrichtung verwendet werden, zu beschreiben. zur Datensammlung. 26
27 Neue Anforderungen für die Überbrückung des sicherheitstechnischen Systems Ein fortgesetzter Betrieb mit einem überbrückten Gerät oder Teilsystem des sicherheitstechnischen Systems darf nur erlaubt werden, wenn eine Gefährdungsanalyse festgestellt hat, dass die ergriffenen Ersatzmaßnahmen das Risiko angemessen vermindern. Ausgleichsmaßnahmen, die einen fortgesetzten sicheren Betrieb gewährleisten, während das sicherheitstechnische System durch eine Überbrückung außer Funktion ist oder vermindert arbeitet (Reparatur oder Prüfung), müssen innerhalb der zugehörigen betrieblichen Grenzen (Dauer, Prozessparameter) angewandt werden. Betriebliche Vorgehensweisen müssen entwickelt werden, um die zur Sicherstellung der funktionalen Sicherheit notwendigen Ersatzmaßnahmen festzulegen. Der Zustand der Überbrückung des sicherheitstechnische Systems und ihre Dauer muss über die Benutzerschnittstelle angezeigt und/oder in einem Überbrückungsbuch aufgezeichnet werden. Der Bediener muss über die vor und während einer Überbrückung anzuwendenden Vorgehensweisen in Kenntnis gesetzt werden und ebenso darüber, was vor dem Entfernen einer Überbrückung getan werden sollte und wie lange diese höchstens bestehen bleiben darf. Diese Information muss regelmäßig revidiert werden. 27
Mean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
Mehr2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
Mehr1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen
1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrMaschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrSicherheitstechnische Prüfungen bei Getränkeschankanlagen
Arbeits- Sicherheits- Informationen BGN Berufsgenossenschaft Nahrungsmittel und Gaststätten 6.83/08 Sicherheitstechnische Prüfungen bei Getränkeschankanlagen Vorwort Jeder, der eine Getränkeschankanlage
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrWHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN
WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN 2014-11 AUTOREN Hans-Jörg Stubenrauch Manager Product Marketing
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
MehrBerufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrBG ETEM - 7. Rheinsberger Fachtagung Arbeitssicherheit in der Energieversorgung
BG ETEM - 7. Rheinsberger Fachtagung Arbeitssicherheit in der Energieversorgung Prüfung des Explosionsschutzes an Gasanlagen nach TRBS Dipl.-Ing. Peter Warszewski Rheinsberg, 16.09.2014 1 Agenda Europäische
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
MehrFachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013
Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrNeue Regelungen für den Gerüstbau
Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrSensor board EB003-00-2
Sensor board EB003-00-2 Inhalt 1. Über dieses Dokument...2 2. Allgemeine Information...3 3. Board-Layout...4 4. Schaltungsbeschreibung...5 Anhang 1 Schaltplan Copyright Matrix Multimedia Limited 2005 seite
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrPrüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3
Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3 Nachfolgende Information soll Ihnen als Unternehmer - oder als vom Unternehmer als Verantwortlichen benannter - ein verständlicher Leitfaden
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrVersionsinfo Immoware 11.01B
Versionsinfo Immoware 11.01B Übersicht Stabilitätsgesetz 2012... 2 Vorbereitung... 2 Vorgehensweise beim Buchen... 3 Berechnung der nicht abzugsberechtigten Vorsteueranteile... 3 Jahresabrechnungen...
MehrFachanforderungen für die Abiturprüfung im Fach Elektrotechnik
Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrTechnische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung
Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung (Bekanntmachung des Bundesministeriums für Arbeit und Soziales vom 15. September 2006; BAnz.
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
Mehr6 Informationsermittlung und Gefährdungsbeurteilung
Verordnung zum Schutz vor Gefahrstoffen TK Lexikon Arbeitsrecht 6 Informationsermittlung und Gefährdungsbeurteilung HI2516431 (1) 1 Im Rahmen einer Gefährdungsbeurteilung als Bestandteil der Beurteilung
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrPV-Anlagen vor Blitz und Überspannungen schützen
PV-Anlagen vor Blitz und Überspannungen schützen Photovoltaik-Anlagen sind besonders durch Blitzeinschläge und Überspannungen gefährdet, da sie häufig in exponierter Lage installiert werden. Damit sich
Mehrprotect 2016 Workshop C Wesentliche Veränderung von Maschinen Menschen verändern Maschinen 17.02.2016 Magdeburg
protect 2016 Workshop C Menschen verändern Maschinen Wesentliche Veränderung von Maschinen 17.02.2016 Magdeburg Fallbeispiel - Änderung an Formschäummaschine - Änderung: Ersetzen eines Mischkopfes Es entstehen
MehrReinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2
Diese Anleitung fasst einige Punkte zusammen, die für eine gute Funktion der CheckStab Geräte wichtig sind. Sie ist nicht als Ersatz für das Handbuch, sondern als Ergänzung zum Handbuch gedacht. Bitte
MehrRisikomanagement bei Medizinprodukten
Risikomanagement bei Medizinprodukten 10. Jahrestagung der AAL 24./25. September 2010 Stuttgart 2010 mdc medical device certification GmbH Risikomanagement 1 Regulatorische Grundlagen Richtlinie 93/42/EWG
MehrVdS Schadenverhütung GmbH. Bereich Security
VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrBEURTEILUNGS GESPRÄCHEN
PERSONALENTWICKLUNG POTENTIALBEURTEILUNG DURCHFÜHRUNG VON BEURTEILUNGS GESPRÄCHEN Beurteilung 5. Beurteilungsgespräch 1 Die 6 Phasen des Beurteilungsvorganges 1. Bewertungskriterien festlegen und bekannt
MehrVorsitzende Wahlbüros 2007 - Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe
SP-AH/N:/ELEC/DOSSIER/2007/01443-3.elc Vorsitzende Wahlbüros 2007 - Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe ZWISCHENFÄLLE I. VOR ÖFFNUNG DES BÜROS
Mehr2 Produkte für den Winterdienst. Bundesanstalt für Straßenwesen Bergisch Gladbach, 25.02.2014
1 Bundesanstalt für Straßenwesen Bergisch Gladbach, 25.02.2014 Prüfung der Ausstattung für den Straßenbetriebsdienst Hinweise zur Beschaffung mit Bezug zum Allgemeinen Rundschreiben Straßenbau 21/2013
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrNeue Maschinenrichtlinie
Neue Maschinenrichtlinie Herangehensweise und Probleme eines Anbaugeräteherstellers Dr. Matthias Rothmund Gerhard Muck HORSCH Maschinen GmbH, Schwandorf VDI-Seminar Landtechnik, 5.7.2012, TUM, Weihenstephan
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrB 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!
Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden
MehrKoordinatenmesstechnik und CAX-Anwendungen in der Produktion
Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Grundlagen, Schnittstellen und Integration Bearbeitet von Tilo Pfeifer, Dietrich Imkamp 1. Auflage 2004. Buch. 184 S. Hardcover ISBN 978 3 446
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
MehrUSB-ZU-SERIELL-KONVERTER
USB-ZU-SERIELL-KONVERTER Kurzanleitung zur Installation Windows 7/8/8.1 DA-70159 Schritt 1: Schritt 2: Legen Sie die Treiber-CD des Produkts in das CD-ROM Laufwerk ein. Schließen Sie das Gerät an einem
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrUmfrage. Didaktischer Kommentar. Lernplattform
Lernplattform Umfrage Didaktischer Kommentar Die Aktivität Umfrage ist ein nützliches Tool, um Einstellungen der Kursteilnehmer zu Beginn und zum Ende des Kurses abzufragen und zu vergleichen. Die Umfrage
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrTRAVEL POWER 230 V AC, 32 A, 50 Hz (991 00 12-01) Travel Power 7.0 + 5.0
Einbau und Bedienungsanleitung TRAVEL POWER 230 V AC, 32 A, 50 Hz (991 00 12-01) Travel Power 7.0 + 5.0 1 Allgemeine Informationen 1.1 SICHERHEITSHINWEISE Travel Power darf nicht für den Betrieb von lebenserhaltenen
MehrGebäudediagnostik. Sachverständigenbüro Dirk Hasenack. Thermo-Check deckt Schwachstellen auf!
Thermo-Check deckt Schwachstellen auf! Wände, Decken und Dach neu dämmen, Thermostatventile einsetzen, Kessel und Pumpen erneuern - bringt das überhaupt etwas?", fragen sich viele Hausbesitzer angesichts
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrTemperatur- und Feuchtigkeitsregulierung in Schaltschränken. Whitepaper März 2010
Temperatur- und Feuchtigkeitsregulierung in Schaltschränken Whitepaper März 2010 Prima Klima im Schaltschrank Elektronische und elektrische Bauteile reagieren empfindlich auf zu hohe Luftfeuchtigkeit oder
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrSilca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0
ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
Mehr