Erarbeitung der 2. Ausgabe der Normen der Reihe IEC in IEC SC 65A MT Stand Ende 2011

Größe: px
Ab Seite anzeigen:

Download "Erarbeitung der 2. Ausgabe der Normen der Reihe IEC 61511 in IEC SC 65A MT 61511. Stand Ende 2011"

Transkript

1 Erarbeitung der 2. Ausgabe der Normen der Reihe IEC in IEC SC 65A MT Stand Ende 2011 Eine Information des GK 914 Funktionale Sicherheit elektrischer, elektronischer und programmierbarer elektronischer Systeme (E, E, PES) zum Schutz von Personen und Umwelt 1

2 Überarbeitung von Begriffen (1) Einige Ausfallbegriffe werden vollständig überarbeitet Ausfälle infolge gemeinsamer Ursache (common cause cailures) Definition geändert und neue Anmerkungen Gleichzeitige Ausfälle von verschiedenen Geräten, die auf ein Ereignis zurückgehen und nicht einer die Folge eines anderen ist. Ausfälle infolge gemeinsamer Ausfallart (common code cailures) Definitionen geändert und neue Anmerkungen Gleichzeitige Ausfälle von verschiedenen Geräten, die durch die gleiche Ausfallart gekennzeichnet sind. 2

3 Überarbeitung von Begriffen (2) Einige Ausfallbegriffe werden vollständig überarbeitet Gefahrbringender Ausfall (dangerous failure) Geänderte Definition und neue Anmerkungen Ausfall mit der Tendenz, eine bestimmte Sicherheitsmaßnahme zu behindern. ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 Ein Ausfall ist nur im Hinblick auf eine gegebene Sicherheitsfunktion gefahrbringend. Ein gefahrbringender Ausfall erhöht grundsätzlich die Wahrscheinlichkeit eines Ausfalls der betreffenden Sicherheitsfunktion Wenn Fehlertoleranz vorhanden ist, kann ein gefahrbringender Ausfall entweder zu einem eingeschränkten sicherheitstechnischen System führen, in dem die Sicherheitstätigkeit zwar verfügbar ist, jedoch in einer Anforderungsbetriebsart mit einer höheren Wahrscheinlichkeit des Ausfalls bei Anforderung oder in der Betriebsart mit kontinuierlicher Anforderung mit einer höheren Wahrscheinlichkeit der Herbeiführung eines gefährlichen Ereignisses, oder zu einem nicht einsatzfähigen sicherheitstechnischen System, in dem in einer Anforderungsbetriebsart die Sicherheitsmaßnahme vollständig fehlt oder in der Betriebsart mit kontinuierlicher Anforderung das gefahrbringende Ereignis herbeigeführt worden ist. Ist keine Fehlertoleranz vorhanden, so setzen alle gefahrbringenden Ausfälle das sicherheitstechnische System außer Funktion. 3

4 Überarbeitung von Begriffen (3) Einige Ausfallbegriffe werden vollständig überarbeitet ungefährlicher Ausfall Geänderte Definition und neue Anmerkungen Ausfall mit der Tendenz, eine gegebene Sicherheitsmaßnahme zu begünstigen. ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 ANMERKUNG 5 Ein Ausfall ist nur im Hinblick auf eine gegebene Sicherheitsfunktion ungefährlich. Ein ungefährlicher Ausfall erhöht grundsätzlich die Wahrscheinlichkeit eines Erfolges der betreffenden Sicherheitsfunktion. Wenn Fehlertoleranz eingebaut worden ist, kann ein ungefährlicher Ausfall entweder: in der Anforderungsbetriebsart zu einer verminderten Ausführung führen, in der die Sicherheitstätigkeit zwar verfügbar ist, aber mit einer geringeren Wahrscheinlichkeit eines Ausfalles bei Anforderung oder in der kontinuierlichen Betriebsart zu einer geringeren Wahrscheinlichkeit, das gefahrbringende Ereignis zu bewirken, oder zu einer Fehlauslösung mit Herbeiführung der Sicherheitstätigkeit. wenn keine Fehlertoleranz vorhanden ist, führen alle ungefährlichen Ausfälle zu einer Fehlauslösung. Eine Fehlauslösung kann im Hinblick auf eine gegebene Sicherheitsfunktion ungefährlich sein oder gefahrbringend in Hinblick auf eine andere. Aus diesem Grunde sollte die Rate sicherer Ausfälle so gering wie möglich sein. 4

5 Überarbeitung von Begriffen (4) Einige Ausfallbegriffe werden vollständig überarbeitet Erkannter, offenkundiger Ausfall Geänderte Definition und neue Anmerkungen Ausfälle oder Fehler, mit Bezug auf Hard- und Software, die nicht versteckt sind, weil sie sich selbst melden oder im Normalbetrieb entdeckt werden oder mit Hilfe spezieller Detektionsmechanismen (z. B. Diagnosetest, Wiederholungsprüfungen, Bedienereingriff wie Sichtprüfung oder händische Prüfung) entdeckt werden ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 In der IEC bezieht sich der Begriff Gefahrbringender, erkannter Ausfall/Fehler auf gefahrbringende Ausfälle, die durch Diagnosetests erkannt worden sind, außer wenn aus dem Zusammenhang eine andere Bedeutung hervorgeht. Diese Begriffe werden unterschiedlich verwendet: Offenkundig wird hauptsächlich verwendet für Ausfälle oder Fehler, die sich bei ihrem Auftreten selbst zeigen (z. B. durch eine Zustandsänderung). Die Behebung solcher Ausfälle kann beginnen, sobald sie aufgetreten sind. Erkannt wird hauptsächlich verwendet für Ausfälle oder Fehler, die sich bei ihrem Auftreten nicht selbst zeigen und versteckt bleiben, bis sie erkannt werden. Die Behebung solcher Ausfälle kann erst beginnen, wenn sie erkannt worden sind. Verläuft die Erkennung sehr schnell (z. B. durch Diagnosetests), können die erkannten Fehler oder Ausfälle als offenkundig aufgefasst werden. Wenn die Erkennung nicht sehr schnell verläuft (z. B. bei Wiederholungsprüfungen), kann der erkannte Ausfall oder Fehler nicht als offenkundig aufgefasst werden. Ein offenkundiger Ausfall kann nur dann als ungefährlich betrachtet werden, wenn wirksame Maßnahmen automatischer oder händischer Art getroffen werden. 5

6 Überarbeitung von Begriffen (5) Einige Ausfallbegriffe werden vollständig überarbeitet Zufälliger Hardwareausfall (random hardware failure) Ausfall, der zufällig auftritt und aus verschiedenen Mechanismen der Verschlechterung der Eigenschaften der Hardware (Degradationsmechanismen) hervorgeht. ANMERKUNG 1 Neue Anmerkung Es gibt verschiedene solcher Mechanismen, die mit unterschiedlichen Raten in verschiedenen Bauteilen auftreten. Da Fertigungstoleranzen diese Bauteile aufgrund dieser Mechanismen nach verschiedenen Betriebszeiten ausfallen lassen, ereignen sich Ausfälle von aus vielen Bauteilen bestehenden Betriebsmittel mit vorhersagbaren Raten, jedoch zu nicht vorhersagbaren Zeitpunkten. ANMERKUNG 2 Zwei wichtige Unterschiede bestehen zwischen zufälligen Hardwareausfällen und systematischen Ausfällen: Ein zufälliger Hardwareausfall ist nur mit dem System selbst verknüpft, ein systematischer Ausfall dagegen sowohl mit dem System als auch mit einer Zufallsbedingung. Ferner wird ein zufälliger Hardwareausfall durch einen einzigen Zuverlässigkeitsparameter (z. B. die Ausfallrate) beschrieben, ein systematischer Ausfall dagegen durch zwei (z. B. die Wahrscheinlichkeit eines bereits vorhandenen Fehlers und die Häufigkeit der Gefährdung durch eine bestimmte Bedingung). Ein systematischer Ausfall kann nach seiner Entdeckung beseitigt werden, während dieses bei einem zufälligen Hardwareausfall nicht möglich ist. Dieses bedeutet, dass die Zuverlässigkeitsparameter von Hardwareausfällen durch Rückmeldungen aus dem Feld geschätzt werden können, während dies bei systematischen Ausfällen sehr schwierig ist. Die IEC betrachtet dieses als unrealistisch und bevorzugt bei systematischen Ausfällen einen qualitativen Ansatz. 6

7 Überarbeitung von Begriffen (6) Einige Ausfallbegriffe werden vollständig überarbeitet Systematischer Ausfall Geänderte Definition und neue Anmerkungen Ausfall, der auf einen bereits vorhandenen Fehler zurückgeführt werden kann, unter bestimmten Bedingungen regelmäßig auftritt und nur durch Entfernen des Fehlers mit Hilfe einer Änderung des Entwurfs, des Fertigungsverfahrens, der betrieblichen Vorgehensweisen, der Dokumentation oder anderer relevanter Faktoren behoben werden kann. ANMERKUNG 1 ANMERKUNG 2 ANMERKUNG 3 ANMERKUNG 4 ANMERKUNG 5 Die bereits existierenden Fehler, die systematische Ausfälle der Software verursachen, können auch bugs (Wanzen) genannt werden. Instandsetzung ohne Änderung wird gewöhnlich nicht die Ursache des unter bestimmten Bedingungen auftretenden Ausfalls beheben. Ein systematischer Ausfall kann durch Simulation der betreffenden Bedingung reproduziert werden. Beispiele für Fehler, die zu systematischen Ausfällen führen, sind auch menschliche Irrtümer, die sich ereignen bei: der Spezifikation der Sicherheitsanforderung. der Konstruktion, Herstellung, Installation, dem Betrieb oder der Instandhaltung der Hardware. dem Entwurf und/oder der Implementierung der Software und der Änderungen des Anwendungsprogramms. Ähnliche Funktionseinheiten, die gleichartig konstruiert sind, installiert sind, betrieben werden, implementiert sind oder instand gehalten werden, enthalten wahrscheinliche die gleichen Fehler. Daher werden sie auch von Ausfällen gemeinsamer Ursache betroffen, wenn die betreffenden Bedingungen auftreten. 7

8 Überarbeitung von Begriffen (7) Drei verschiedene Betriebsarten eingeführt Betriebsart (mode of operation) Art, in der eine sicherheitstechnische Funktion betrieben wird. Betriebsarten können sein: Erweiterte Definition Betriebsart mit niedriger Anforderungsrate: wobei die Sicherheitsfunktion nur auf Anforderung ausgeführt wird, um einem sicheren Zustand des Prozesses zu erreichen oder aufrecht zu erhalten und die Häufigkeit von Anforderungen nicht mehr als einmal pro Jahr beträgt; oder Betriebsart mit hoher Anforderungsrate: wobei die Sicherheitsfunktion nur auf Anforderung ausgeführt wird, um einem sicheren Zustand des Prozesses zu erreichen oder aufrecht zu erhalten und die Häufigkeit von Anforderungen mehr als einmal pro Jahr beträgt, oder Betriebsart mit kontinuierlicher Anforderung: wobei die Sicherheitsfunktion als Teil des normalen Betriebes einen sicheren Zustand des Prozesses aufrecht erhält. 8

9 Überarbeitung von Begriffen (8) Sichtweise des Endanwenders betont betriebsbewährt (proven-in-use). Dieser Begriff stammt aus der DIN EN (VDE 0803) und betrifft den Hersteller. Er wird künftig in den Normen der Reihe IEC nicht mehr verwendet werden. Frühere Nutzung (prior use), dieser Begriff betrifft den Endanwender und wird künftig in den Normen der Reihe IEC verwendet werden. Er wird überarbeitet Dokumentierte Beurteilung, beruhend auf Betriebserfahrungen in einer ähnlichen Umgebung, dass ein Gerät für die Verwendung in einem sicherheitstechnischen System geeignet ist und die Anforderungen hinsichtlich der Funktionen und der Sicherheitsintegrität erfüllen kann. ANMERKUNG Um ein Gerät für ein sicherheitstechnisches System auf der Grundlage früherer Nutzung zu qualifizieren, sollte der Anwender dokumentieren, dass das Gerät eine befriedigende Leistung in einer ähnlichen Betriebsumgebung erreicht hat. Das Verständnis dafür, wie sich das Betriebsmittel in einer bestimmten Betriebsumgebung verhält, ist erforderlich, damit man mit hoher Gewissheit annehmen kann, dass der beabsichtigte Entwurf, die beabsichtigte Sichtprüfung, Prüfung, Instandhaltung und die beabsichtigten betrieblichen Praktiken angemessen sind. 9

10 Änderung von Begriffen (9) Sicherheitshandbuch für neue und bereits früher genutzte Geräte Sicherheitshandbuch Geänderte Definition und neue Anmerkungen Handbuch, das die sichere Anwendung eines Gerätes, Teilsystems oder Systems beschreibt. ANMERKUNG 1 ANMERKUNG 2 Neu Feldgerät Dieses kann ein (allgemeines) einzelnes Schriftstück sein oder eine Sammlung von Schriftstücken. Das Sicherheitshandbuch kann das Sicherheitshandbuch des Herstellers für IEC konforme Objekte oder das Sicherheitshandbuch für betriebsbewährte Objekte enthalten. Gerät der PLT Betriebs- und Überwachungseinrichtung oder des sicherheitstechnischen Systems, das direkt an den Prozess angeschlossen ist oder sich in unmittelbarer Nähe zu diesem befindet. ANMERKUNG Das sind z. B. Sensoren, Stellgeräte oder handbetätigte Schalter. 10

11 Geänderte Definitionen (10) Typ A- und Typ B-Geräte eingeführt Neu Typ A-Gerät Gerät. dessen für eine festgelegte Funktion erforderliche Bauteile alle folgende Anforderungen erfüllen: a) das Ausfallverhalten aller eingesetzten Bauteile ist eindeutig definiert, und b) das Verhalten des Gerätes kann unter Fehlerbedingung vollständig bestimmt werden, und c) ausreichend verlässliche Ausfalldaten liegen vor, um zu zeigen, dass die angenommenen Ausfallraten für erkannte und unerkannte gefahrbringende Ausfälle erreicht werden. ANMERKUNG 1 Von einem Gerät, das keine Software oder Firmware benötigt, um eine festgelegte Funktion auszuführen, kann angenommen werden, dass es die oben stehenden Punkte a) und b) erfüllt. ANMERKUNG 2 ANMERKUNG 3 Von einem Gerät, das Software oder Firmware zur Ausführung einer festgelegten Funktion benötigt, ausgenommen programmierbare Logiksysteme (SPS), kann nur angenommen werden, dass es die oben stehende Punkte a) und b) erfüllt, wenn das folgende zutrifft: die Hardware des Gerätes wurde aufgrund früherer Nutzung ausgewählt (d.h. sie ist betriebsbewährt); das Gerät erlaubt nur die Einstellung prozessbezogener Parameter wie z. B. Messbereich und Signal-Ausfallrichtung im Fehlerfall (zum Messbereichsanfang oder ende); die Einstellung der prozessbezogenen Parameter im Gerät ist geschützt z. B. durch Brücken (jumper), Passwort; keine der sicherheitstechnischen Funktionen, die dieses Gerät verwenden, hat eine höhere Anforderung an die Sicherheitsintegrität als SIL 3. Feldsensoren, Stellgeräte und Verknüpfungssteuerungen, die nicht programmierbar sind, werden gewöhnlich dem Typ A zugeordnet. Neu Typ B-Gerät Gerät, für das eines oder mehrere der Bauteile, die benötigt werden, um eine festgelegt Funktion zu erfüllen, nicht vom Typ A ist (programmierbare Steuerungen (SPS) werden gewöhnlich dem Typ B zugeordnet). 11

12 Änderungen von Begriffen (11) Systematische Eignung eingeführt Systematische Eignung Maß des Vertrauens (ausgedrückt auf einer Skala von SC 1 bis SC 4), dass die systematische Sicherheitsintegrität eines Gerätes den Anforderungen des festgelegten SILs hinsichtlich der festgelegten Sicherheitsfunktionen entspricht, wenn das Gerät in Übereinstimmung mit den im Sicherheitshandbuch für IEC konforme Objekte für das Gerät festgelegten Anweisungen betrieben wird. ANMERKUNG 1 Die systematische Eignung wird mit Bezug auf die Anforderungen zur Vermeidung und Beherrschung von systematischen Fehlern bestimmt (siehe IEC und IEC ). ANMERKUNG 2 ANMERKUNG 3 Der systematische Ausfallmechanismus hängt von der Art des Gerätes ab. Für ein Gerät, das nur Hardware enthält, brauchen z. B. nur Mechanismen zum Hardwareversagen betrachtet werden. Für ein Gerät, das Hard- und Software enthält, wird es notwendig sein, sowohl Mechanismen zum systematischen Hardwareausfall als auch zum Softwareversagen zu betrachten. Eine hinsichtlich der festgelegten Sicherheitsfunktionen systematische Eignung SC N eines Gerätes bedeutet, dass die systematische Sicherheitsintegrität für SIL N erreicht ist, wenn das Element in Übereinstimmung mit den im Sicherheitshandbuch für IEC konforme Objekte für das Geräte festgelegten Anweisungen betrieben wird. 12

13 Neue Anforderungen zur Prüfung und deren Planung Prüfverfahren Zusammenführung des Anwendungsprogramms, der Hardware und der Feldgeräte sowie von Teilsystemen, die anderen Normen unterliegen ( wie z. B. Maschinen und Feuerungsanlagen) Arten der durchzuführenden Prüfungen und Prüfumfang Prüffälle (test cases) und Prüfdaten Prüfumgebung einschließlich Werkzeugen, Unterstützung durch Dienstprogramme, eingebetteter Software und der benötigten Konfiguration Prüfkriterien (z. B. gut/schlecht Kriterien) Anweisungen für Abhilfemaßnahmen, wenn während der Prüfung ein Ausfall auftritt Ortsinformationen (z. B.Anlage oder Standort) Abhängigkeiten von Funktionalitäten außerhalb geeignetes Personal Nicht-Sicherheitsfunktionen und Prozess- und Kommunikationsschnittstellen, die in sicherheitsbezogene Signale und Funktionen eingebunden sind, müssen daraufhin überprüft werden, dass sie das sicherheitstechnische System im Normalbetrieb und bei einer Störung nicht beeinflussen. 13

14 Neue Anforderungen für eine Beurteilung des Risikos aus der IT-Sicherheit Für das sicherheitstechnische System und die zugehörigen Geräte muss eine Risikobeurteilung hinsichtlich der IT-Sicherheit durchgeführt werden. Diese muss ergeben: eine Beschreibung der Geräte, die durch diese Risikobeurteilung abgedeckt werden (z. B. sicherheitstechnisches System, Betriebs- und Überwachungseinrichtungen oder jedes andere Geräte, das mit dem sicherheitstechnischen System verbunden ist); eine Beschreibung aller festgestellten Bedrohungen, die möglicherweise Schwachstellen ausnutzen und zu IT-Sicherheits-Vorfällen führen können (einschließlich absichtlicher Angriffe auf die Hardware und zugehöriger Software sowie unbeabsichtigte irrtümliche Angriffe); eine Beschreibung der möglichen Auswirkungen eines IT-Sicherheitsereignisses und die Wahrscheinlichkeit dessen Auftretens; Berücksichtigung verschiedener Phasen wie Entwurf, Betrieb und Instandhaltung; die Feststellung von Anforderungen zur weiteren Verminderung des Risikos; eine Beschreibung der zur Beseitigung oder Verminderung der Bedrohung getroffenen Maßnahmen oder eine Verweisung auf Informationen hierüber. Eine Anleitung zur IT-Sicherheit des sicherheitstechnischen Systems wird in der 2. Ausgabe der IEC im Abschnitt 20 IT-Sicherheit des sicherheitstechnische Systems enthalten sein. 14

15 IT-Sicherheit und Sicherheit Sicherheit Klares Ziel aufgrund gut verstandener Bedrohungen. IT-Sicherheit Bewegtes Ziel, da sich neue, bösartige Bedrohungen nicht in Anleitungen wiederfinden. Dennoch sollten Anwendungsingenieure verbesserte Handlungsanleitungen nachfragen. 15

16 Der Inhalt der Spezifikation der Anforderungen an die Sicherheit wurde verbessert und ausgeweitet Anforderungen an Anwendungsprogramme verbessert, z. B. Kapazität und Antwortzeiten Watchdogs im Anwendungsprogramm Validierung der Datenbereiche Überwachung der Feldgeräte im sicherheitstechnischen System Kommunikationsschnittstellen Anforderungen an die Vorgehensweise zur Wiederholungsprüfung eingeführt z. B. Prüfdauer Offline/Online Prüfungen Zustand des Prozesses während der Prüfung Feststellung von Ausfällen infolge gemeinsamer Ursache 16

17 Erkennung eines Fehlers Alarme und Bedienertätigkeiten Eine Tätigkeit, die dazu dient, einen sicheren Zustand des Prozesses nach dem Auftreten eines Fehlers zu erreichen oder aufrecht zu erhalten, sollte in der Spezifikation der Sicherheitsanforderungen festgelegt werden. Wenn die Tätigkeit von einem Bedieneingriff als Antwort auf einen Alarms abhängt (z. B. Öffnen oder Schließen eines Ventils), muss der Alarm als Teil des sicherheitstechnischen Systems betrachtet werden (d. h. unabhängig von den Betriebs- und Überwachungseinrichtungen). Wenn die Tätigkeit von einer Reparaturanforderung des Bedieners an die Instandhaltung abhängt, darf der Alarm Teil der Betriebs- und Überwachungseinrichtung sein, aber er muss angemessenen Wiederholungsprüfungen und einem Änderungsmanagement unterworfen werden, und der Diagnose-Deckungsgrad, der für diesen Diagnosealarm angenommen wird, muss auf 90 % begrenzt werden. Wenn die Reparatur des fehlerhaften Teils nicht vollständig innerhalb der bei der Berechnung der Wahrscheinlichkeit von zufälligen Hardwareausfällen angenommenen mittleren Dauer bis zu Wiederherstellung (MTTR) durchgeführt werden kann, muss eine dafür vorgesehene Tätigkeit ausgeführt werden, um einen sicheren Zustand zu erreichen oder aufrecht zu erhalten. 17

18 Anforderungen hinsichtlich früherer Nutzung klarer formuliert Die Nachweise dafür, dass ein Gerät zum Zweck passt (Information zur früheren Nutzung) müssen auf jeden Fall dokumentiert werden. Auf früherer Nutzung beruhende Bewertung beinhaltet das Zusammenstellen dokumentierter Informationen über die Leistungsfähigkeit des Gerätes in einer ähnlichen Betriebsumgebung. Die frühere Nutzung zeigt die Funktionalität und Integrität des eingebauten Gerätes einschließlich der Prozessberührung, der Grenzen des gesamten Gerätes, der Kommunikation und Hilfsmittel. Das Hauptergebnis der Bewertung der früheren Nutzung ist der Nachweis, dass das Gerät frei von gefahrbringenden systematischen Fehlern ist. Auf Grundlage von ausreichenden Betriebsstunden können die Hardwareausfallraten festgestellt und für die Berechnung der mittleren Wahrscheinlichkeit eines gefahrbringenden Ausfalls bei Anforderung der Sicherheitsfunktionen (PFD avg ) verwendet werden. Eine installierte Basis von zusammen mindestens Betriebsstunden in verschiedenen Einbauorten wird empfohlen und sorgt für ausreichend Zeit für Frühausfälle, die z. B. aus der Spezifikation der Handhabung, des Einbaus und der Inbetriebnahme herrühren. 18

19 Frühere Nutzung Sicherheitshandbuch und Management der Änderungsanforderungen Ein Sicherheitshandbuch, das die Randbedingungen für den Betrieb, die Instandhaltung und die Fehleraufdeckung enthält, muss verfügbar sein und die typischen Konfigurationen der Komponenten und Teilsysteme und die beabsichtigten Betriebsprofile umfassen. Geräte, die auf Grund früherer Nutzung ausgewählt worden sind, müssen durch eine festgelegte Revisionsnummer gekennzeichnet sein und einem Änderungsmanagement unterliegen. Falls Änderungen an dem Gerät durchgeführt werden, muss begründet werden, weshalb die auf früherer Verwendung beruhenden Nachweise weiterhin gültig sind, indem die Bedeutung der durchgeführten Änderungen bewertet wird. 19

20 Anforderungen zur Hardwarefehlertoleranz (HFT) vereinfacht und gestrafft (1/2) Die Hardwarefehlertoleranz des sicherheitstechnischen Systems oder Teilssystems muss mit bis oder den Anforderungen nach IEC :2010, übereinstimmen (Route 1H). der Anteil sicherer Ausfälle (SFF) wird in der 2. Ausgabe nicht mehr enthalten sein. Wenn das sicherheitstechnische System in unabhängige Teilsysteme (z. B. Sensoren, Logiksteuerung und Stellgeräte) aufgeteilt werden kann, darf die Hardwarefehlertoleranz des sicherheitstechnischen Systems den Teilsystemen zugeordnet werden. Bei der Bestimmung der erreichten Hardwarefehlertoleranz dürfen bestimmte Fehler ausgeschlossen werden, vorausgesetzt, dass die Wahrscheinlichkeit ihres Auftretens im Verhältnis zu den Anforderungen an die Sicherheitsintegrität sehr gering ist. Jeder derartige Fehlerausschluss muss begründet und dokumentiert werden. 20

21 Anforderungen zur Hardwarefehlertoleranz (HFT) vereinfacht und gestrafft (2/2) SIL 1 2 (niedrige Anforderungsrate) 2 (hohe Anforderungsrate) 3 4 Mindestens geforderte Fehlertoleranz X X X X X Wenn bei Geräten des Typs A die mindestens geforderte Hardwarefehlertoleranz zu einer verringerten Gesamtsicherheit führen würde, darf die Hardwarefehlertoleranz verringert werden. Dieses muss begründet und dokumentiert werden. Die Begründung muss zum Nachweis führen, dass die vorgesehene Architektur dem Verwendungszweck angemessen ist und die Anforderungen an die Sicherheitsintegrität erfüllt. Falls sich durch die Anwendung des obigen Punktes eine Hardwarefehlertoleranz von 0 ergibt, muss eine Begründung den Nachweis liefern, dass die betreffenden gefährlichen Ausfallarten ausgeschlossen werden können, einschließlich einer Abwägung der Möglichkeit von systematischen Ausfällen. 21

22 Verbesserte Anforderungen für Ausfalldaten Ausfalldaten müssen glaubwürdig, nachvollziehbar, dokumentiert und begründet sein. Die Ausfalldaten sollten auf Felddaten für ähnliche Geräte in einer ähnlichen Betriebsbedingung beruhen. Dieses beinhaltet vom Anwender gesammelte Daten, Daten, die der Hersteller oder Lieferant aus gesammelten Gerätedaten hergeleitet hat und Daten von allgemeinen Ausfalldatenbanken. In einigen Fällen kann ingenieursmäßiger Sachverstand verwendet werden, um Abschätzungen für fehlende Daten vorzunehmen oder den Einfluss einer unterschiedlichen Betriebsumgebung auf die Daten zu bewerten. Endanwender sollten entsprechende Datensammlungen durchführen, um die Anwendung der IEC zu verbessern. Bestimmte Normen beschreiben, wie Felddaten erfasst werden können (IEC oder ISO 14224). Bei der Berechnung der Ausfallkennzahlen müssen die Unsicherheiten der Ausfalldaten beurteilt und in Betracht gezogen werden. Verwendung der oberen Grenze des Vertrauensintervalls (z. B. 70 %) für jeden Zuverlässigkeitsparameter, der in die Rechnung eingeht, anstelle seines Mittelwertes, so dass man konservative Schätzungen der Ausfallkennzahlen erreicht. Die Testabdeckung (proof test coverage, PTC) jeder Wiederholungsprüfung, deren Durchführung und die Zuverlässigkeit der hierzu verwendeten Einrichtungen muss für die Nachprüfung des Hardware-SILs (PFD avg ) in Betracht gezogen werden. 22

23 Neuer Anwendungsbereich der Anwendungsprogrammentwicklung Spezifikationen der Anforderungen an die Sicherheit des SIS Anwendungsprogrammierer Sicherheitsvalidierung des SIS validiertes SIS Endanwender Spezifikationen der Anforderungen an die Sicherheit des Anwendungsprogramms Testen der Integration des Anwendungsprogramms Architektur des Teilssystems Entwurf der Architektur des Anwendungsprogramms Entwicklung des Anwendungsprogramms testen des Anwendungsprogramms Output Verification Entwicklung des Anwendungsmoduls testen des Anwendungsmoduls entwickeln und testen des Codes nur bei Programmiersprachen mit nicht eingeschränktem Sprachumfang Siehe IEC , Lieferant des PES 23

24 Überarbeitung des Abschnittes über die Anwendungsprogrammentwicklung (1/2) Wesentlich mehr Praxisorientierung. Softwareengineering-Methoden werden berücksichtigt: Die Techniken zum Schreiben des Anwendungsprogramms werden für alle SILs die gleichen sein. Softwarearchitektur und Verifikationstiefe werden SIL-abhängig werden. Konfigurationsmanagment, Versionsverfolgung Der entsprechende Abschnitt wird feste Programmiersprachen und Sprachen mit eingeschränktem Sprachumfang, aber keine Programmiersprachen mit nicht eingeschränktem Sprachumfang unterstützen und keine Anwendungsprogrammierung für SIL 4 behandeln. Genaue Anforderungen für eine Entwurfsspezifikation des Anwendungsprogramms Entwicklung und Implementierung des Anwendungsprogramms müssen mit den durch den Hersteller des speicherprogrammierbaren Logiksystems angegebenen Entwicklungswerkzeugen und Randbedingungen übereinstimmen. Nachverfolgbarkeit ist sicher zu stellen (traceability). 24

25 Überarbeitung des Abschnittes über die Anwendungsprogrammentwicklung (2/2) Anforderungen für die Verifikationen des Anwendungsprograms (überprüfen und testen) Verweisung auf Abschnitt 7 Das Anwendungsprogramm einschließlich seiner Dokumentation muss durch eine fachkundige Person, die nicht an der Entwicklung beteiligt war, überprüft werden. Überprüfungen und Tests müssen entsprechend niedergeschriebener Vorgehensweisen und Checklisten durchgeführt werden. Anforderungen an den Inhalt der Testdokumentation (Abschnitt 7) Anforderungen an Methoden und Werkzeuge zur Anwendungsprogrammierung Die Entwicklung des Anwendungsprogramms muss mit den Randbedingungen des Sicherheitshandbuches der programmierbaren elektronischen Steuerung übereinstimmen. 25

26 Erweiterte Anforderungen für Betrieb und Instandhaltung Berücksichtigung des Lebenszyklus des sicherheitstechnischen Systems Es muss ein Instandhaltungsplan für das sicherheitstechnische System zur Verfügung gestellt werden. Verwaltung des Bestandes an Ersatzteilen Instandhaltungsanalyse notwendig (z. B. Zeit zwischen Ausfällen der Betriebsmittel, Zeit für deren Instandsetzung) Planung der Wiederholungsprüfung Planung von Updates, Modernisierung und Ersatz der Hardware Planung von Updates, Backups und Wiederherstellung der Software. Verfahrensweisen für den Betrieb und die Instandhaltung müssen zur Verfügung gestellt werden, zum Beispiel um Qualität und Einheitlichkeit der Wiederholungsprüfungen sicherzustellen sowie angemessene Nachprüfungen nach dem Ersatz eines Gerätes. um Verzögerungen zu überprüfen und um deutliche Verspätungen der Wiederholungsprüfungen zu vermeiden. um Methoden und Prozeduren, die zum Test der Diagnoseeinrichtung verwendet werden, zu beschreiben. zur Datensammlung. 26

27 Neue Anforderungen für die Überbrückung des sicherheitstechnischen Systems Ein fortgesetzter Betrieb mit einem überbrückten Gerät oder Teilsystem des sicherheitstechnischen Systems darf nur erlaubt werden, wenn eine Gefährdungsanalyse festgestellt hat, dass die ergriffenen Ersatzmaßnahmen das Risiko angemessen vermindern. Ausgleichsmaßnahmen, die einen fortgesetzten sicheren Betrieb gewährleisten, während das sicherheitstechnische System durch eine Überbrückung außer Funktion ist oder vermindert arbeitet (Reparatur oder Prüfung), müssen innerhalb der zugehörigen betrieblichen Grenzen (Dauer, Prozessparameter) angewandt werden. Betriebliche Vorgehensweisen müssen entwickelt werden, um die zur Sicherstellung der funktionalen Sicherheit notwendigen Ersatzmaßnahmen festzulegen. Der Zustand der Überbrückung des sicherheitstechnische Systems und ihre Dauer muss über die Benutzerschnittstelle angezeigt und/oder in einem Überbrückungsbuch aufgezeichnet werden. Der Bediener muss über die vor und während einer Überbrückung anzuwendenden Vorgehensweisen in Kenntnis gesetzt werden und ebenso darüber, was vor dem Entfernen einer Überbrückung getan werden sollte und wie lange diese höchstens bestehen bleiben darf. Diese Information muss regelmäßig revidiert werden. 27

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an. Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,

Mehr

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Sicherheitstechnische Prüfungen bei Getränkeschankanlagen

Sicherheitstechnische Prüfungen bei Getränkeschankanlagen Arbeits- Sicherheits- Informationen BGN Berufsgenossenschaft Nahrungsmittel und Gaststätten 6.83/08 Sicherheitstechnische Prüfungen bei Getränkeschankanlagen Vorwort Jeder, der eine Getränkeschankanlage

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN

WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN 2014-11 AUTOREN Hans-Jörg Stubenrauch Manager Product Marketing

Mehr

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den

Mehr

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

BG ETEM - 7. Rheinsberger Fachtagung Arbeitssicherheit in der Energieversorgung

BG ETEM - 7. Rheinsberger Fachtagung Arbeitssicherheit in der Energieversorgung BG ETEM - 7. Rheinsberger Fachtagung Arbeitssicherheit in der Energieversorgung Prüfung des Explosionsschutzes an Gasanlagen nach TRBS Dipl.-Ing. Peter Warszewski Rheinsberg, 16.09.2014 1 Agenda Europäische

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014

Leitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014 EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6 (Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,

Mehr

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Neue Regelungen für den Gerüstbau

Neue Regelungen für den Gerüstbau Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?

Mehr

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale

Mehr

Sensor board EB003-00-2

Sensor board EB003-00-2 Sensor board EB003-00-2 Inhalt 1. Über dieses Dokument...2 2. Allgemeine Information...3 3. Board-Layout...4 4. Schaltungsbeschreibung...5 Anhang 1 Schaltplan Copyright Matrix Multimedia Limited 2005 seite

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3

Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3 Prüfung elektrischer Anlagen und Betriebsmittel gemäß BGV A3 Nachfolgende Information soll Ihnen als Unternehmer - oder als vom Unternehmer als Verantwortlichen benannter - ein verständlicher Leitfaden

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Versionsinfo Immoware 11.01B

Versionsinfo Immoware 11.01B Versionsinfo Immoware 11.01B Übersicht Stabilitätsgesetz 2012... 2 Vorbereitung... 2 Vorgehensweise beim Buchen... 3 Berechnung der nicht abzugsberechtigten Vorsteueranteile... 3 Jahresabrechnungen...

Mehr

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung

Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung (Bekanntmachung des Bundesministeriums für Arbeit und Soziales vom 15. September 2006; BAnz.

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

6 Informationsermittlung und Gefährdungsbeurteilung

6 Informationsermittlung und Gefährdungsbeurteilung Verordnung zum Schutz vor Gefahrstoffen TK Lexikon Arbeitsrecht 6 Informationsermittlung und Gefährdungsbeurteilung HI2516431 (1) 1 Im Rahmen einer Gefährdungsbeurteilung als Bestandteil der Beurteilung

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

PV-Anlagen vor Blitz und Überspannungen schützen

PV-Anlagen vor Blitz und Überspannungen schützen PV-Anlagen vor Blitz und Überspannungen schützen Photovoltaik-Anlagen sind besonders durch Blitzeinschläge und Überspannungen gefährdet, da sie häufig in exponierter Lage installiert werden. Damit sich

Mehr

protect 2016 Workshop C Wesentliche Veränderung von Maschinen Menschen verändern Maschinen 17.02.2016 Magdeburg

protect 2016 Workshop C Wesentliche Veränderung von Maschinen Menschen verändern Maschinen 17.02.2016 Magdeburg protect 2016 Workshop C Menschen verändern Maschinen Wesentliche Veränderung von Maschinen 17.02.2016 Magdeburg Fallbeispiel - Änderung an Formschäummaschine - Änderung: Ersetzen eines Mischkopfes Es entstehen

Mehr

Reinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2

Reinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2 Diese Anleitung fasst einige Punkte zusammen, die für eine gute Funktion der CheckStab Geräte wichtig sind. Sie ist nicht als Ersatz für das Handbuch, sondern als Ergänzung zum Handbuch gedacht. Bitte

Mehr

Risikomanagement bei Medizinprodukten

Risikomanagement bei Medizinprodukten Risikomanagement bei Medizinprodukten 10. Jahrestagung der AAL 24./25. September 2010 Stuttgart 2010 mdc medical device certification GmbH Risikomanagement 1 Regulatorische Grundlagen Richtlinie 93/42/EWG

Mehr

VdS Schadenverhütung GmbH. Bereich Security

VdS Schadenverhütung GmbH. Bereich Security VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

BEURTEILUNGS GESPRÄCHEN

BEURTEILUNGS GESPRÄCHEN PERSONALENTWICKLUNG POTENTIALBEURTEILUNG DURCHFÜHRUNG VON BEURTEILUNGS GESPRÄCHEN Beurteilung 5. Beurteilungsgespräch 1 Die 6 Phasen des Beurteilungsvorganges 1. Bewertungskriterien festlegen und bekannt

Mehr

Vorsitzende Wahlbüros 2007 - Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe

Vorsitzende Wahlbüros 2007 - Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe SP-AH/N:/ELEC/DOSSIER/2007/01443-3.elc Vorsitzende Wahlbüros 2007 - Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe ZWISCHENFÄLLE I. VOR ÖFFNUNG DES BÜROS

Mehr

2 Produkte für den Winterdienst. Bundesanstalt für Straßenwesen Bergisch Gladbach, 25.02.2014

2 Produkte für den Winterdienst. Bundesanstalt für Straßenwesen Bergisch Gladbach, 25.02.2014 1 Bundesanstalt für Straßenwesen Bergisch Gladbach, 25.02.2014 Prüfung der Ausstattung für den Straßenbetriebsdienst Hinweise zur Beschaffung mit Bezug zum Allgemeinen Rundschreiben Straßenbau 21/2013

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Neue Maschinenrichtlinie

Neue Maschinenrichtlinie Neue Maschinenrichtlinie Herangehensweise und Probleme eines Anbaugeräteherstellers Dr. Matthias Rothmund Gerhard Muck HORSCH Maschinen GmbH, Schwandorf VDI-Seminar Landtechnik, 5.7.2012, TUM, Weihenstephan

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Existenzgründer Rating

Existenzgründer Rating Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

B 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!

B 2.  Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!! Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden

Mehr

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Grundlagen, Schnittstellen und Integration Bearbeitet von Tilo Pfeifer, Dietrich Imkamp 1. Auflage 2004. Buch. 184 S. Hardcover ISBN 978 3 446

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

USB-ZU-SERIELL-KONVERTER

USB-ZU-SERIELL-KONVERTER USB-ZU-SERIELL-KONVERTER Kurzanleitung zur Installation Windows 7/8/8.1 DA-70159 Schritt 1: Schritt 2: Legen Sie die Treiber-CD des Produkts in das CD-ROM Laufwerk ein. Schließen Sie das Gerät an einem

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Umfrage. Didaktischer Kommentar. Lernplattform

Umfrage. Didaktischer Kommentar. Lernplattform Lernplattform Umfrage Didaktischer Kommentar Die Aktivität Umfrage ist ein nützliches Tool, um Einstellungen der Kursteilnehmer zu Beginn und zum Ende des Kurses abzufragen und zu vergleichen. Die Umfrage

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

TRAVEL POWER 230 V AC, 32 A, 50 Hz (991 00 12-01) Travel Power 7.0 + 5.0

TRAVEL POWER 230 V AC, 32 A, 50 Hz (991 00 12-01) Travel Power 7.0 + 5.0 Einbau und Bedienungsanleitung TRAVEL POWER 230 V AC, 32 A, 50 Hz (991 00 12-01) Travel Power 7.0 + 5.0 1 Allgemeine Informationen 1.1 SICHERHEITSHINWEISE Travel Power darf nicht für den Betrieb von lebenserhaltenen

Mehr

Gebäudediagnostik. Sachverständigenbüro Dirk Hasenack. Thermo-Check deckt Schwachstellen auf!

Gebäudediagnostik. Sachverständigenbüro Dirk Hasenack. Thermo-Check deckt Schwachstellen auf! Thermo-Check deckt Schwachstellen auf! Wände, Decken und Dach neu dämmen, Thermostatventile einsetzen, Kessel und Pumpen erneuern - bringt das überhaupt etwas?", fragen sich viele Hausbesitzer angesichts

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Temperatur- und Feuchtigkeitsregulierung in Schaltschränken. Whitepaper März 2010

Temperatur- und Feuchtigkeitsregulierung in Schaltschränken. Whitepaper März 2010 Temperatur- und Feuchtigkeitsregulierung in Schaltschränken Whitepaper März 2010 Prima Klima im Schaltschrank Elektronische und elektrische Bauteile reagieren empfindlich auf zu hohe Luftfeuchtigkeit oder

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Medizinische elektrische Geräte und Systeme

Medizinische elektrische Geräte und Systeme Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr