Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele

Größe: px
Ab Seite anzeigen:

Download "Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele"

Transkript

1 Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele Beziehungen zu Ausfallsicherheit, Zuverlässigkeit, Redundanz und Fehlertoleranz EDV&Recht e.v. Köln (W.Uhlenberg) Realität in der Prozess-Automation als Beispiel Präsentation unter (Arktikel) zu beziehen. 100% Verfügbarkeit gibt es nicht! Risiken die außerhalb der Vorstellungskraft liegen. Lebenszyklusende Übergang (Vorschau). Verfügbarkeit/Ausfallsicherheit wird für ein statisches Umgebungsmodell und Einsatzgebiet geplant z.b. Erdbeben, Meteoriteneinschlag, Flutwelle, Sabotage, Krieg kann die Planungsgrundlagen ungewünscht infrage stellen. Unwahrscheinliches findet trotzdem (selten) statt. Handhabungs- und Definitionsregeln auch für das Unvorstellbare festschreiben. Fazit: Ausfallstrategie ist für quasi 100%-Systeme ebenfalls erforderlich. Umfeld und Einordnung (Prioritäten) Einführung Was gewährleistet hohe/höchste Verfügbarkeit eines technischen Systems? (high availability) Zuverlässigkeit (Reliability) Ausfallsicherheit (Durability) Sicherheit (Safety) Fehlertoleranz (Fault Tolerance) Integrität (Integrity) Redundanz ohne Leistungsunterbrechung (Redundancy and seamlessly fail-over) Unabhängigkeit (independence) Akzeptanz (operational acceptance), Training menschliche Faktoren Hierarchie der Begriffe in der Theorie Der Oberbegriff Zuverlässigkeit subsummiert Korrektheit (Vorbedingung für Zuverlässigkeit) Verfügbarkeit Funktionsfähigkeit Ausfallsicherheit / Dauerhaftigkeit /Lebensdauer Fehlertoleranz / Desastertoleranz

2 Integrität / Konsistenz Sicherheit für Leib und Leben Sicherheit vor unberechtigtem Zugriff Sicherheit bei Fehlfunktionen oder Ausfall Zuverlässigkeit als [ Klammer ] Zuverlässigkeit ist nur in Bezug auf die zu leistende Funktion (Aufgabe) definiert [R(t)]. Messen oder rechnen? Prüfen oder modellieren? Observieren oder provozieren? Qualitative Fehlerbaumanalyse für Komponenten (Atome) mit boolescher Charakteristik. Wahrscheinlichkeit des Ausfalls durch quantitativer Fehlerbaumanalyse. Korrektheit als Vorbedingung für Zuverlässigkeit Was ist Korrekt? Das was vorliegt, ist das was in der Systemauslegung vorgesehen wurde. Das was geprüft wurde, entspricht dem Vorhandenen. Mathematischer Nachweis des Funktionsmodells. Funktionsergebnisse sind definiert und überprüfbar. Ausschluss bzw. funktionale Isolation der integritätsgefährdenden Einflüsse. Einsatzfeldbezogene, gültige Standards wurden beachtet und umgesetzt. Geltende (gesetzliche) Vorschriften, Normen werden eingehalten Das System wird der Aufgabe gerecht. Verbesserung der Verfügbarkeit Replikation Annahme: Jedes gleich aufgebaute Teilsystem (z.b. Serverhardware) fällt mit gleicher Wahrscheinlichkeit unabhängig voneinander aus. Durch Replikation wird die gesamte Ausfallwahrscheinlichkeit wie folgt verringert: z.b. 2 Rechner mit jeweils 5 % Ausfallwahrscheinlichkeit (72 Minuten pro Tag!) stellen zusammen einen Service mit einer Verfügbarkeit von 99,75 % (3,6 Minuten pro Tag [o. < 1 Tag pro Jahr]) zur Verfügung. Aber die Betrachtung von nur der Hardware-Verfügbarkeit reicht in der Regel nicht.

3 Erhöhung der Ausfallsicherheit Redundanzen (siehe auch Verfügbarkeit) Wenn jedes Teilsystem einen angeforderten Dienst parallel durchführt, kann die Ausfallsicherheit eines Systems erhöht werden. Erhöhung der Ausfallsicherheit geht über die Erhöhung der Verfügbarkeit hinaus, weil in der Regel eine Prüfung stattfindet, ob das Ergebnis eines Prozesses, einer Dienstleistung korrekt ist. Jedes System, das sicherheitsrelevante Funktionen ausführt (wie Kernkraftwerke, Flugzeuge, bemannte Raumfahrt etc.), verfügt über solche redundanten Sicherheitsmodule. Ein bewährtes Modell heißt Triple Module Redundancy, wobei jede Berechnung von drei unabhängigen Modulen durchgeführt wird und dann ein Mehrheitsvotum abgegeben wird zur Bestätigung des Resultats. Ebenso kann dieses Votum auf die Gültigkeit von gespeicherten Daten erweitert werden (Quorum-Verfahren). Mehr qualifiziertes Personal - besseres Training Erhöhung der Ausfallsicherheit Weitere Faktoren zur Robustheit und Dauerhaftigkeit (Lebensdauer). Statistische Betrachtung der MTBF Zahlen der Einzelkomponenten in kombinierten Lösungen. worst-case Toleranzbetrachtungen in der Summe Fehlerbaumanalyse (error budgets) zur Zuverlässig-keitsbestimmung wie kann das beste (ausfallsicherste) System aus mehreren Entwürfen ausgewählt werden? Wie kann die Wahrscheinlichkeit eines Ausfalls für ein System bestimmt werden? Deutsches Modell zur Ausfallsicherheit Die Sprache macht es möglich Funktionsfähigkeit Initialer mathematischer/methodischer Nachweis Prototyping, Simulation Probebetrieb, Lastprüfungen (Sabotageverhalten, Panikreaktionen isolieren) Kontinuierliche Überwachung, Diagnose Revisionsmanagement, Rückführbarkeit Fehlertoleranz mit Fehlermanagement

4 Fehlertoleranz Wie geht man mit Fehlern/ Fehlfunktionen um? Sind Mechanismen zur automatischen Erkennung in allen Komponenten enthalten? Ist das Recovery robust genug? System mit Fehlermanagement? Sicherheitsausrichtungen Was sicher ist, muss nicht zuverlässig sein! Aber umgekehrt wird es zur Bedingung Sicher in der Ausführung (im Betrieb) Sicher im Einsatzumfeld Sicher im Ergebnis Sicher in der Handhabung Sicher im Fehlerfall Sicher beim Zugriff und Datenaustausch Sicher bei der Abschaltung (im Übergang) Gefahren in heutigen Systemen Komplexität von Systemen und Anwendungen nehmen zu Konventionelle konstruktive oder analytische Entwicklungsmethoden lassen im Gesamten den Zuverlässigkeitsnachweis kaum noch mit vertrauenswürdigen Resultaten führen. Lebens-/Innovationszyklen der Komponenten eines Systems werden zunehmend kürzer Erfahrungen aus Langzeiteinsatz werden Mangelware Qualifizierte, kompetente und erfahrende Know-how-Träger fehlen Prüfaufwand wird im Verhältnis zur Nutzung unwirtschaftlich. Validation/Verifikation wird unvollständig bzw. isoliert für Teilsysteme vollzogen (Lieferantenproblem). Der menschliche Faktor gerät zunehmend in den Hintergrund. Outsourcing führt zu Zuständigkeits- und Verantwortungskonflikten

5 Was ist Hohe Verfügbarkeit? Verfügbarkeit muss so hoch sein, wie es die einsatz-spezifische Anforderung bezogen auf Dienste formuliert! Richtwerte sind vom Einsatzumfeld abhängig. Ein Ausfall darf höchstens so lange dauern, dass eine für das Einsatzfeld typische Totzeit nicht zu kritischen, unbeherrschbaren Systemzuständen und Nebeneffekten führt. Beachte: maximal 5 Minuten Ausfall im Jahr entsprechen einer Verfügbarkeitsanforderung von 99,999% (5 Nines). Gut verfügbare Systeme (z.b. Speicherlösungen) werben mit 5-nines (insgesamt weniger als 317 Sekunden pro Jahr nicht verfügbar). Klassen mit Anwendungen sind im Anhang (Referenztabellen) wiedergegeben. Was machen? Möglichst alle Risiken feststellen und einschätzen Sicherheitsrelevante und wirtschaftliche Bewertung des Gefahrenpotentials innerhalb der Designphase. Technischen Ausfall bewerten und Ersatzmaßnahmen planen (Simulationen). Redundanzen einbauen, gemäß Ziel der Bewertung. Ausfallüberbrückung technisch automatisieren. Wartungen/Austausch im laufenden Betrieb ermöglichen. Datenintegrität sichern (technisch und organisatorisch). Menschen trainieren, einen Ausfall zu bewältigen. Katastrophen-Schutzplan. Risikoanalyse

6 IT-Grundschutzhandbuch Was meint das BSI zu Risiken insbesondere im Blick auf den Server-Raum Höhere Gewalt Feuer, Wasser Unzulässige Temperatur und Luftfeuchte Organisatorische Mängel Fehlende oder unzureichende Regelungen Unbefugter Zutritt zu schutzbedürftigen Räumen Technisches Versagen Ausfall der Stromversorgung und Ausfall interner Versorgungsnetze Spannungsschwankungen/überspannung/Unterspannung Vorsätzliche Handlungen (hohes Gewicht!) Manipulation/Zerstörung von IT-Geräten oder Zubehör Manipulation an Daten oder Software Einbruch, Diebstahl, Vandalismus System Design Grundlagen der vorherigen Bewertung müssen in die Architekturauslegung münden. Vermeiden des single point of failure Problems. Verwendung robuster und redundant ausgelegter Komponenten (Resilience + Redundancy). MTBF in Bauteilen. Online Diagnose und Fehlermanagement. Klare Anforderungs-Spezifikation mit Nennung bekannter Unschärfen. Was später daraufgesetzt oder ergänzt wird kann nur unterstützend auf unabhängigen Systemen wirken; nie aber das Design ersetzen. Validation, Audits, System-Lebenszyklen mit berücksichtigen. Handhabung durch Betriebspersonal idiotensicher auslegen. Zielanwendungen Einsatzgebiete Lebens- und gesundheitsrelevante Systeme Kritische (meist kontinuierliche) technische Prozesse mit irreparablen Schäden oder Gefahr für Leib und Leben oder Umwelt bei Ausfall. Sicherheitsrelevante Systeme. Systeme die hohe finanzielle Schäden verursachen können, sollten sie ausfallen oder Fehlfunktionen ausführen. Unterstützungs-, Versorgungssysteme für alle oben genannten Wesentlich Energie-Versorgung (Strom, Öl, Gas, Wasser, Dampf usw.) Bautechnik, Statik, Klima-Isolation, Zutrittskontrolle Kommunikationssysteme

7 Allg. Anwendungen (Beispiele) Hochofen (kontrolliertes Abfahren bis zu 72 Stunden) Fermentations-Reaktor in Pharmazie (Biologische Bombe) Reaktions-Kolonnen in der Säureproduktion (Chemische Bombe) Kontinuierliche Polymerisation (Großanlagen Zerstörung) Intensivstation (lebenserhaltene externe Systeme) Bremsreglung, Navigation im Weltraum, Ballistische Zielnachführung, Verkehrsreglung (lebensbedrohlich) Devisen- und Aktienhandel (hoher finanzieller Schaden) Beispiel der Praxis Eine Polyester-Faser Produktion mit kontinuierlicher Polymerisation als Versorgung von 8 Linen mit je 4 Maschinen à 24 Wickelpositionen. (Schmelze-Durchsatz > 3500 kg/h bei ca. 280 C wenn alle Positionen Garn wickeln) Reaktor-Kaskaden können bezogen auf die Abgabemenge um maximal 5% pro Stunde geregelt werden. Gesamtes Runterfahren mit Leerlaufen des Verteilersystems dauert ca. 48 Stunden (Materialeigenschaften z.b. Viskosität). Welche Verfügbarkeit muss ein Reglungssystem aufweisen, welches den Reaktionsprozess kontrolliert, ihn an und abfahren kann? Zusätzlich sollen spontane Teilkomponenten-Ausfälle im zulässigen Rahmen von 0,5-55% der Gesamtkapazität automatisch nachgeführt werden und darüber hinaus automatisch, kontrolliert abgefahren werden. Regeleingangsgröße ist die Summe aller Messungen der Abnahmedrücke (Spinpumpen vor den Düsenpaketen). Wenn automatisch auf Teilausfälle reagiert werden soll, muss die Qualität der Messwerte bzw. deren statistische Summe in die Güte der Regelgröße mit eingehen (oder das Messsystem inklusive Sensorik garantiert 100% verfügbar sein [was es nicht gibt!]). Defekt: Eine Verteilerleitung war gerissen und hatte nach ca. 5 Stunden die Isolierummantelung an 4 Positionen voll durchtränkt und die Spinpumpen einschließlich Temperatur und Drucksensorik vergossen.

8 Warum wurde erst nach ca. einer Schicht (8h) der Ausfall in der Reaktorreglung bemerkt? (beachte menschlichen Faktor!) Technisches Problem: Die Messwerte waren über einen Zeitraum von 4 Stunden qualitativ als gut gemeldet worden und begannen danach über ca. 2 Stunden schrittweise zu versagen. Wer trägt die Kosten des Schaden bzw. der Reparatur? Wer zahlt den Produktionsausfall? (~US$ ) Versicherung sah die Verfügbarkeit und Sicherheit des Regelungssystems als nicht gewährleistet an. Regress-Forderungen gegen die Lieferanten des Regelsystems Argument: 4 von 768 Wickelpositionen sind mehr als 0,5 %, also musste nach maximal 1 Stunde der Fehler erkannt, gemeldet und automatisch in der Erzeugung der Polymer-Schmelze nachgeführt worden sein. - Diese Erkenntnis wurde aus der Spezifikation des Regelungssystems abgeleitet Gegenargument: Der Fehlerzeitpunkt konnte vom Reglungssystem nicht erkannt werden, da das Messsystem fast 6 Stunden Werte in tolerierbaren Grenzen weiter lieferte. Standpunkt: Die Verfügbarkeit des Reglungssystems war immer zu 100% gegeben. Muss die Versicherung den Industrieschaden tragen? Hat das Ganze irgendetwas mit Verfügbarkeit zu tun? Hat der Hersteller/Programmierer des Reglungssystems bezogen auf diesen Fall erkennbar Sicherheitsregeln verletzt? Fazit Verfügbarkeit, Zuverlässigkeit, Sicherheit und viele begriffliche Untervarianten werden gern vermischt und falsch verstanden. Bewusst miteinander vermengt das Marketing und die Werbung dies, um es als Prädikat ihrer Produkte verwenden zu können. Das Beispiel zeigt den Missbrauch der technischen Spezifikation im Sinne rechtlicher Argumentation. Mit der räumlichen sowie geistigen Distanz zum Problem nimmt der Enthusiasmus zur Fehleinschätzung zu.

9 Fragen:

10 Vorstellung Vorbeugen und Schlichten ist besser als Richten Spannungsfeld entsteht aus den stark unterschiedlichen zeitlichen Abläufen bei IT-Projekten und rechtlichen Verfahren. Bewusstsein der Auftraggeber für langfristige Kooperationen schärfen (größerer Nutzen). Konfliktmanagement kompetent und frühzeitig einplanen (Verträge, Ausschreibungen, Terminverfolgung). Rückkehr der Sachlichkeit fördern. Problemorientiert vorgehen. Unabhängiger Beistand kann auch dem AN nützlich sein (z.b. Fertigstellungsbescheinigungen, Abnahmen). Hohe Erfolgsaussichten bei industriellen Projekten. Kostenquotelung nach Schiedsgutachtenvorlagen (IfS) Phasenmodell zur sachverständigen Mitwirkung Wie geht es weiter? Die IHK wird uns Foren öffnen, um das Thema zu vertiefen: Fachveröffentlichungen in der Monatszeitschrift ( Niedersächsische Unternehmer ) -Bestell-Abruf der Mitglieder Feedback soll zur Seminar-Vorbereitung dienen Planung, um IT-Berufausbildungsziele mit diesen Themen zu ergänzen und es aktiv zu vermitteln. Offene Seminare für z.b. Administratoren, Betreiber, Ausschreiber zur Vertragsgestaltung (50 : 50 rechtlich : fachlich begleitet) Links in den Internet-Präsenzen (IHK und SV s)

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Schulungen zur IEC 61508

Schulungen zur IEC 61508 Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen

Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen RSK - STELLUNGNAHME 16.12.2010 (431.Sitzung) Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen 1 Veranlassung Aufgrund von verschiedenen Befunden an sicherheitstechnisch

Mehr

Elektronische Sicherheitssysteme

Elektronische Sicherheitssysteme Josef Börcsök Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung f 2., überarbeitete Auflage Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einleitung 1 1.1 Gründlegende Forderungen

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Qualifizierungsphasen bei einem Monitoring System

Qualifizierungsphasen bei einem Monitoring System Qualifizierungsphasen bei einem Monitoring System SCC Seminar GAMP 5 für Praktiker, Rheinfelden 26.Mar.2014 we prove it. www.elpro.com Qualifizierungsphasen bei einem CMS 26.Mar.2014 Seite 1 Agenda 1.

Mehr

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Funktionale Sicherheit IEC 61508 SIL 2

Funktionale Sicherheit IEC 61508 SIL 2 GESTRA GESTRA Steam Systems Funktionale Sicherheit IEC 61508 SIL 2 DE Deutsch Zusatzbetriebsanleitung 808908-00 für die Geräte Niveauelektrode NRG 16-40, NRG 17-40, NRG 19-40, NRG 111-40 Niveauelektrode

Mehr

Leitbild Sicherheitskultur

Leitbild Sicherheitskultur Leitbild Sicherheitskultur 1 Betätigungsfeld Wir sorgen für eine sachgerechte und sichere Handhabung der uns anvertrauten radioaktiven Materialien. 2 Umwelt und Sicherheit Wir tragen durch ressourcenschonende

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Mit Veröffentlichung der EN 12952 bzw. 53 im Dezember 2008 wurde auch für den Bereich der Ausrüstung von Dampf-

Mehr

Qualitätssicherung. Was ist Qualität?

Qualitätssicherung. Was ist Qualität? Ein Überblick Methoden und Werkzeuge zur Softwareproduktion Was ist Qualität? "Als Qualität eines Gegenstandes bezeichnen wir die Gesamtheit seiner charakteristischen Eigenschaften" Hesse et al. 2 Was

Mehr

KRIWAN Condition Monitoring. Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen

KRIWAN Condition Monitoring. Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen KRIWAN Condition Monitoring Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen Umfassender Maschinenschutz: Effizienz + Sicherheit durch Condition Monitoring.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Jetzt mit E-Mobilität durchstarten

Jetzt mit E-Mobilität durchstarten Jetzt mit E-Mobilität durchstarten www.solarworld.de Immer eine gute Lösung flexibel und SunCarport Längs Längsneigung 10 Komponenten: > 9 Sunmodule Plus poly > 9 Sunmodule Plus mono black > SMA-Wechselrichter

Mehr

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Qualifikationstests für Automotive-Komponenten

Qualifikationstests für Automotive-Komponenten AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Qualifikationstests für Automotive-Komponenten Christoph Hauck emobility 17.03.2014 CoC SAFETY Agenda Nr. Thema

Mehr

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN QUALITÄT BEGINNT MIT DER PLANUNG DER VERSORGUNG. Ein robuster und fehlertoleranter Aufbau der Energieversorgung

Mehr

Hochverfügbarkeit eines Server-Systems Dr. Stephan Pettinger 7-it 1 Hochverfügbarkeit Theorie Definition Hochverfügbarkeit Kopplung von Systemen Single Point of Failure Hochverfügbarkeitscluster Linux-HA-Architektur

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen TALENSIA Diebstahl Sonderrisiken Spezifische Bestimmungen Die Einleitung und Vorstellung des Versicherungsplans Unternehmen Die gemeinsamen Bestimmungen Das Lexikon Der Beistand sind gleichfalls anwendbar

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Testen eingebetteter Systeme

Testen eingebetteter Systeme Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter

Mehr

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh Agenda

Mehr

Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung

Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung Betrieb, Wartung und Instandhaltung von Fernwärmeverteilanlagen 17.-18. Januar 2012 Abteilung: RBS wave

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement

Integrierte Managementsysteme Eichenstraße 7b 82110 Germering ims@prozess-effizienz.de. 1. Qualitätsmanagement 1. Qualitätsmanagement Die Begeisterung Ihrer Kunden, die Kooperation mit Ihren Partnern sowie der Erfolg Ihres Unternehmens sind durch ein stetig steigendes Qualitätsniveau Ihrer Produkte, Dienstleistungen

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Dipl.-Math. Stefanie Schwartz, DLR Erfahrungen mit den CENELEC-Normen > 8. Oktober 2008 > Folie 1 Überblick Projekt Neue Konzepte für die

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

4. Einführung eines Qualitätsmanagementsystems

4. Einführung eines Qualitätsmanagementsystems Einführung eines Qualitätsmanagementsystems 14 4. Einführung eines Qualitätsmanagementsystems Ein Qualitätsmanagementsystem ist ein Managementsystem zum Lenken und Leiten eines Unternehmens bezüglich der

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Bewertungssystem Nachhaltiges Bauen (BNB) Neubau Laborgebäude 6.1.1

Bewertungssystem Nachhaltiges Bauen (BNB) Neubau Laborgebäude 6.1.1 Relevanz und Zielsetzungen Die hier untersuchten Risiken verursachen bei Eintritt hohen wirtschaftlichen Schaden und führen zu Verunsicherung in der gesamten Bevölkerung. Ihre Wirkung strahlt in der Regel

Mehr

Vorbereitungslehrgang auf die Prüfung zur/m. Geprüfte/-r Industriemeister/-in Metall

Vorbereitungslehrgang auf die Prüfung zur/m. Geprüfte/-r Industriemeister/-in Metall Vorbereitungslehrgang auf die Prüfung zur/m Geprüfte/-r Industriemeister/-in Metall Vorbereitung auf qualifizierte Sach- und Führungsaufgaben in der Industrie. Die Prüfung erfolgt vor dem Prüfungsausschuss

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

krones Linadry Der Behältertrockner

krones Linadry Der Behältertrockner Der Behältertrockner Trockene Flaschen für eine saubere Etikettierung Tropfen bringen Fässer zum Überlaufen und Etikettiermaschinen zum Verzweifeln. Denn auf feuchten Behältern lassen sich Rundum-Etiketten,

Mehr

Warum auch kleine Unternehmen eine Wärmebildkamera einsetzen sollten!

Warum auch kleine Unternehmen eine Wärmebildkamera einsetzen sollten! Warum auch kleine Unternehmen eine Wärmebildkamera einsetzen sollten! Inhaltsverzeichnis Vorwort 3 Einhaltung von Normen und Richtlinien 4 Vermeidung von Personen- und Sachschäden 5 Vorbeugen von Ausfall-

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden. Am Beispiel der Renault Systemlösung

Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden. Am Beispiel der Renault Systemlösung Effizienter Elektroantrieb mit fremderregter Synchronmaschine ohne seltene Erden Am Beispiel der Renault Systemlösung Inhalt Einführung Marktpotential Renault Kangoo Z.E und Fluence Z.E Komponenten Sicherheitsaspekte

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

12 Nicht-funktionale Anforderungen

12 Nicht-funktionale Anforderungen 12 Nicht-funktionale Anforderungen Nicht-funktionale Anforderungen (non-functional requirements) Anforderungen an die Umstände, unter denen die geforderte Funktionalität zu erbringen ist. Gesamte Anforderungen

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Verfügbarkeit, Zuverlässigkeit & Fehlertoleranz von Rechenzentren

Verfügbarkeit, Zuverlässigkeit & Fehlertoleranz von Rechenzentren Verfügbarkeit, Zuverlässigkeit & Fehlertoleranz von Rechenzentren Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh PowerBuilding und DataCenter Convention

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

Neuer Standard für Hochdruckleitungen wird Probabilistik zur Pflicht?

Neuer Standard für Hochdruckleitungen wird Probabilistik zur Pflicht? DIN EN ISO 16708 Neuer Standard für Hochdruckleitungen wird Probabilistik zur Pflicht? Dipl.-Ing. Christian Veenker Dr.-Ing. Veenker Ingenieurgesellschaft mbh, Hannover \\intra.veenkergmbh.de\projekte\2009\50809\vortrag_cve\präsentation

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

file://c:\documents and Settings\kfzhans.BUERO1\Local Settings\Temp\39801700-e...

file://c:\documents and Settings\kfzhans.BUERO1\Local Settings\Temp\39801700-e... Page 1 of 5 Komponentennummer 31 Identifikation Die Funktionsweise dieser Sensoren ist normalerweise überall gleich, obwohl sie sich je nach Anwendung oder Hersteller in der Konstruktion unterscheiden

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin

Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten? Sabine Hering Vertriebsassistentin Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit

Mehr

Risikobeurteilung nach EN 14121-1

Risikobeurteilung nach EN 14121-1 Workshop Krantechnik Oelsnitz, 26.+27.10.2011 Seminar S11 Referent: Risikobeurteilung nach EN 14121-1 Marco Piesendel www.bangkran.de BANG Kransysteme GmbH & Co. KG 2 Inhalt 1 Risiken durch Krananlagen

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Der Periotest ist ein dentalmedizinisches Messgerät mit folgendem Anwendungsspektrum:

Der Periotest ist ein dentalmedizinisches Messgerät mit folgendem Anwendungsspektrum: PERIOTEST Das dentale Messinstrument in Implantologie und anspruchsvoller Zahnheilkunde WER IST MEDIZINTECHNIK GULDEN Die Firma Medizintechnik Gulden hat im Jahre 1997 von der Siemens AG die Exklusivrechte

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014 Datenintegration, -qualität und Data Governance Hannover, 14.03.2014 Business Application Research Center Führendes europäisches Analystenhaus für Business Software mit Le CXP (F) objektiv und unabhängig

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr