Internationale Anwendung der IEC Tagung zur IEC (VDE 0803) Dezember 2009, Darmstadt. Prof. Dr. Josef Börcsök / Jürgen Hölzel
|
|
- Elisabeth Schumacher
- vor 8 Jahren
- Abrufe
Transkript
1 Internationale Anwendung der IEC Tagung zur IEC (VDE 0803) Dezember 2009, Darmstadt Prof. Dr. Josef Börcsök / Jürgen Hölzel
2 Einführung Applikationen von sicheren Automatisierungssystemen Nukleartechnik Luft- und Raumfahrttechnik Chemische/petrochemische Industrieanlagen Öl- und Gasförderanlagen und Pipelines Maschinenbausysteme (Pressen, Drehautomaten etc.) Robotersteuerungen Turbinensteuerung Automobiltechnik Bahntechnik 2
3 Einführung Zuverlässigkeit Gleichzusetzen mit Vertrauenswürdigkeit Aspekte der Verlässlichkeit: Systemsicherheit Verfügbarkeit Zuverlässigkeit Betriebssicherheit Quantifizierbar mit Hilfe der Wahrscheinlichkeitsrechnung und Statistik Verlässlichkeit Systemsicherheit Verfügbarkeit Zuverlässigkeit Betriebssicherheit Systemfähigkeit sich gegen zufällige oder beabsichtigte Angriffe zu schützen Systemfähigkeit Dienste auf Anforderung zu liefern Systemfähigkeit Dienste wie spezifiziert zu liefern Systemfähigkeit ohne katastrophale Ausfälle zu arbeiten 3
4 Normen Generische Basisnorm IEC/EN ermöglicht eine systematische, risikobasierte Herangehensweise an sicherheitsrelevante Probleme grundlegend anwendbar auf alle sicherheitsgerichteten elektrischen, elektronischen und programmierbaren elektronischen Systemen Sektor spezifische Norm Prozessindustrie: IEC 61511, ANSI/ISA , VDI/VDE 2180 Nuklearanlagen: IEC Maschinen: IEC 62061, ISO 13849, NFPA 79 für die USA Bahn: EN 50126, EN 50128, EN Feuerungsanlagen: EN 50156, EN 298, EN 230, EN 12967, NFPA 85, NFPA 86 Aufzüge: EN 81, ASME für die USA 4
5 Vergleich IEC und IEC Einleitung IEC/EN Teil 1 Allgemeine Anforderungen Teil 2 Anforderungen an E/E/PES Teil 3 Anforderungen an Software Teil 4 Begriffe und Abkürzungen Teil 5 Beispiele von Methoden zur Festlegung des SILs Teil 6 Richtlinien zur Anwendung von IEC und IEC Teil 7 Übersicht über Techniken und Maßnahmen Geräthersteller und Gerätelieferanten IEC Normen für Sicherheitssysteme Normen für der Sicherheitssysteme Prozessindustrie der Prozessindustrie Planer, Errichter & Nutzer von sicherheitstechnischen Systemen IEC Beziehung zwischen IEC und IEC Einleitung IEC Teil 1 Rahmen, HW-, SW- Anforderungen Teil 2 Anleitungen zur Anwendung Teil 3 Anleitung für die Ermittlung der SIL 5
6 Vergleich IEC und IEC Einleitung IEC/EN Teil 1 Allgemeine Anforderungen Teil 2 Anforderungen an E/E/PES Teil 3 Anforderungen an Software Teil 4 Begriffe und Abkürzungen Teil 5 Beispiele von Methoden zur Festlegung des SILs Teil 6 Richtlinien zur Anwendung von IEC und IEC Teil 7 Übersicht über Techniken und Maßnahmen Entwicklung neuer Hardware Anwendung der IEC Hardware für die Prozessindustrie Hardware für die Prozessindustrie Nutzung betriebsbewährter Hardware Anwendung der IEC Normen für Sicherheitssysteme Normen für der Sicherheitssysteme Prozessindustrie der Prozessindustrie (Anmerkung 1) Nutzung von gemäß IEC entwickelter und validierter Hardware Anwendung der IEC Entwicklung von Systemsoftware Anwendung der IEC Software für die Prozessindustrie Software für die Prozessindustrie Entwicklung von Anwendungs software mit Sprachen voller Variabilität Anwendung der IEC Entwicklung von Anwendungs software mit Sprachen begrenzter Variabilität oder festen Programmier sprachen Anwendung der IEC Beziehung zwischen IEC und IEC Einleitung IEC Teil 1 Rahmen, HW-, SW- Anforderungen Teil 2 Anleitungen zur Anwendung Teil 3 Anleitung für die Ermittlung der SIL 6
7 Normen IEC IEC Teil 1: Teil 2: Teil 3: Allgemeiner Rahmen, Begriffe, Anforderungen an Systeme, Hardware und Software (normativ); Anleitungen zur Anwendung der IEC (informativ); Anleitung für die Ermittlung der erforderlichen Sicherheits- Integritätslevel (informativ). 7
8 Normen IEC Technische Anforderungen TEIL 1 Entwicklung der Sicherheits- Anforderungen ( Konzept, Umfang, Risiko- und Gefährdungs- Beurteilung) Abschnitt 8 TEIL 1 Zuordnung der Sicherheits-Anforderungen zu sicherheitstechnischen Funktionen und Erstellung der Spezifikation der Sicherheitsanforderungen Abschnitte 9 & 10 TEIL 1 Entwurf der sicherheitstechnischen Systeme Erstellung der SIS-Software Abschnitt 11 Abschnitt 12 TEIL 1 Werkendprüfung, Montage, Inbetriebnahme und Validierung des SIS Abschnitte 13, 14 & 15 TEIL 1 Betrieb, Instandhaltung, Änderund und Rückbau, Ausserbetriebnahme oder Demontage von SIS Abschnitte 16, 17 & 18 Unterstützende Teile Verweise Abschnitt 2 TEIL 1 Begriffe und Abkürzungen Abschnitt 3 TEIL 1 Konformität Abschnitt 4 TEIL 1 Management der funkt. Sicherheit Abschnitt 5 TEIL 1 Anforderungen an den Sicherheitslebenszyklus Abschnitt 6 TEIL 1 Verifikation Abschnitt 7 TEIL 1 Anforderungen an die Dokumentation Abschnitt 19 TEIL 1 Unterschiede Anhang A TEIL 1 Anleitung zur Anwendung von Teil 1 TEIL 2 (informativ) Anleitung für die Ermittlung der erforderlichen SILs TEIL 3 (informativ) Der Safety Lifecycle ist gemäß IEC in drei Phasen gegliedert: Analyse, Realisierung, Betrieb und Wartung. Das Safety Lifecycle Management beginnt immer damit, das Prozesskonzept, den Functional Safety Management Plan und die historische Aufzeichnungen zu untersuchen, um bekannte und potenzielle Sicherheitsrisiken zu ermitteln. Die Ergebnisse werden in einem zweiten Schritt einer Risikoanalyse unterzogen. Ziel ist es, die nicht tolerierbaren Risiken herauszufiltern, und deren mögliche Folgen abzuschätzen. 8
9 Normen IEC Lebenszyklus IEC verwendet diesen Lebenszyklus Angepasst auf die Prozessindustrie Für generische den generischen Ansatz sollte auf die IEC zurückgegriffen werden. Die Darstellung zeigt plastisch die Querschnittthemen: Management der funktionalen Sicherheit Aufbau und Planung des Sicherheitslebenszyklus Verifikation Ein aktuelles SIS muss den Anwender in allen Phasen unterstützen 9
10 Schutzebenen in der Prozessindustrie nach IEC Öffentliche Maßnahmen in Notfällen Rundfunkinformationen im Notfall Anlagenbezogene Maßnahmen in Notfällen Evakurierungsmaßnahmen Schadensbegrenzung Mechanische Systeme Sicherheitstechnische Regeleinrichtungen betriebliche Überwachung Schutz Mechanische Systeme Prozessalarme mit Bedienereingriff Sicherheitstechnische Regeleinrichtungen Sicherheitstechnische Schutzeinrichtungen Regelung und Überwachung Betriebseinrichtungen Überwachungseinrichtungen betriebliche Überwachung Prozess Prozess Regelung und Überwachung Betriebseinrichtungen Überwachungseinrichtungen Betriebliche Überwachung Schutz Mechanische Systeme Prozessalarme mit Bedienereingriff Sicherheitstechnische Regeleinrichtungen Sicherheitstechnische Schutzeinrichtungen Schadensbegrenzung Mechanische Systeme Sicherheitstechnische Regeleinrichtungen Betriebliche Überwachung Analagenbezogene Maßnahmen in Notfällen Evakuierungsmaßnahmen Öffentliche Maßnahmen in Notfällen Rundfunkinformationen im Notfall 10
11 Schutzebenen in der Prozessindustrie nach IEC Öffentliche Maßnahmen in Notfällen Rundfunkinformationen im Notfall Anlagenbezogene Maßnahmen in Notfällen Evakurierungsmaßnahmen Schadensbegrenzung Mechanische Systeme Sicherheitstechnische Regeleinrichtungen betriebliche Überwachung Schutz Mechanische Systeme Prozessalarme mit Bedienereingriff Sicherheitstechnische Regeleinrichtungen Sicherheitstechnische Schutzeinrichtungen Regelung und Überwachung Betriebseinrichtungen Überwachungseinrichtungen betriebliche Überwachung Prozess Folgende Schutzebenen werden häufig in der Prozessindustrie eingesetzt: EMR Schadensbegrenzungseinrichtung Physikalische Einrichtungen Feuerlöschsysteme EMR Schutzeinrichtung Safety Instrumented System (SIS) EMR Überwachungseinrichtung EMR Betriebseinrichtung Basisprozesskontrollsystem (BPCS) 11
12 Schutzebenen in der Prozessindustrie nach IEC BPCS und SIS Öffentliche Maßnahmen in Notfällen Rundfunkinformationen im Notfall Anlagenbezogene Maßnahmen in Notfällen Evakurierungsmaßnahmen Schadensbegrenzung Mechanische Systeme Sicherheitstechnische Regeleinrichtungen betriebliche Überwachung Schutz Mechanische Systeme Prozessalarme mit Bedienereingriff Sicherheitstechnische Regeleinrichtungen Sicherheitstechnische Schutzeinrichtungen Regelung und Überwachung Betriebseinrichtungen Überwachungseinrichtungen betriebliche Überwachung Prozess ist ein System, das Eingangssignale empfangen, auswerten und entsprechende Ausgangssignale erzeugen kann. Das BPCS und das SIS sind physikalisch getrennte Einheiten, einschließlich der Sensoren, der logischen Einheiten und der Aktoren. Ein Ausfall des BPCS ist nicht verantwortlich für die Auslösung eines ungewollten Zwischenfalls. (Wird durch das SIS beherrscht.) Das BPCS verfügt über geeignete Sensoren und Aktoren, um eine ähnliche Funktion zu erbringen wie das SIS. 12
13 EMR- Schutzebene EMR- Schutzeinrichtung Dienen zur Verhinderung eines unzulässigen Fehlzustandes der Anlage. Öffentliche Maßnahmen in Notfällen Rundfunkinformationen im Notfall Anlagenbezogene Maßnahmen in Notfällen Evakurierungsmaßnahmen Schadensbegrenzung Mechanische Systeme Sicherheitstechnische Regeleinrichtungen betriebliche Überwachung Schutz Mechanische Systeme Prozessalarme mit Bedienereingriff Sicherheitstechnische Regeleinrichtungen Sicherheitstechnische Schutzeinrichtungen Regelung und Überwachung Betriebseinrichtungen Überwachungseinrichtungen betriebliche Überwachung Prozess Ohne EMR-Schutzeinrichtung: Personenschäden/größere Umweltschäden. Aufgabe: Prozesssicherungsgröße auf zulässige Werte überwachen. Reaktionen: Schaltvorgang auslösen oder Meldung an Betriebspersonal Funktion der EMR-Schutzeinrichtung haben Vorrang vor Funktionen der EMR-Betriebsund Überwachungseinrichtung. Prozessnah mit Einfacher, übersichtlicher Technik Geringe Verarbeitungstiefe 13
14 EMR- Schutzebene EMR- Schadensbegrenzungseinrichtung Wirkung im nichtbestimmungsgemäßen Betrieb. Öffentliche Maßnahmen in Notfällen Rundfunkinformationen im Notfall Anlagenbezogene Maßnahmen in Notfällen Evakurierungsmaßnahmen Schadensbegrenzung Mechanische Systeme Sicherheitstechnische Regeleinrichtungen betriebliche Überwachung Schutz Mechanische Systeme Prozessalarme mit Bedienereingriff Sicherheitstechnische Regeleinrichtungen Sicherheitstechnische Schutzeinrichtungen Regelung und Überwachung Betriebseinrichtungen Überwachungseinrichtungen betriebliche Überwachung Prozess Verringern die Schadensauswirkung auf Personen/Umwelt Überwachen nicht die Prozessgröße Bei Aktivierung ist die Wirkung auf den gefährdeten Bereich außerhalb der Prozessanlage angesetzt. Beispiele: Feuerlöschsysteme Wasservorhang Gaswarneinrichtung 14
15 Zuverlässigkeits- und Sicherheitstechnik in der Prozesstechnik Sichere und nichtsichere Fehler Für die Validierung sicherheitsgerichteter Anwendungen werden spezielle Kennzahlen der Fehlerraten verwendet. Prinzipiell werden bei der Fehleranalyse folgende Fehler unterschieden sichere und gefährliche Sichere Fehler haben keinen Einfluss auf die Sicherheitsfunktion des Systems, unabhängig ob entdeckt oder unentdeckt. Gefährliche Fehler führen, wenn sie auftreten, zu einem gefährlichen Zustand des Systems. Sie unterscheiden sich in gefährlich entdeckbare Fehler und gefährlich nicht entdeckbare Fehler 15
16 Zuverlässigkeits- und Sicherheitstechnik in der Prozesstechnik Fehlerraten sicher entdeckbar λ S λ λ SD SU λ D = λ = λ DD DU = sicher = sicher entdeckbar = sicher entdeckbar = gefährlich gefährlich entdeckbar gefährlich nicht entdeckbar sicher nicht entdeckbar λ D = λ DD + λ DU gefährlich entdeckbar λ S = λ SD + λ SU gefährlich nicht entdeckbar 16
17 Zuverlässigkeits- und Sicherheitstechnik in der Prozesstechnik Anteil der Ausfallwahrscheinlichkeit im System 50% 15% 35% 15 % Rechnersystem (HW + SW) 35 % Eingangselemente 50 % Ausgangselemente Quelle: IEC 61508,
18 Zuverlässigkeits- und Sicherheitstechnik in der Prozesstechnik Fehleranteil im Lebenszyklus 6% 15% 15% 44 % Spezifikation 20 % Änderungen nach der 44% Festlegung (Bestellung) 15 % Betrieb und Wartung 15 % Entwurf und Ausführung 06 % Aufbau und 20% Inbetriebnahme Quelle: HSE, Out of Control; Why control systems go wrong and how to prevent failure, 2nd ed., 2003, S
19 Methoden und Verfahren zur Verbesserung der Zuverlässigkeit und Sicherheit Unter Sicherheit versteht man eine Sachlage, bei der das Risiko nicht höher als das Grenzrisiko ist, wobei das Grenzrisiko das größte noch vertretbare Risiko ist. Nach IEC/EN 61508: Die funktionale Sicherheit ist Teil der Gesamtsicherheit, bezogen auf die zu steuernde oder zu regelnde Einrichtung und das Leit- oder Steuerungssystem. Sie hängt von der korrekten Funktion des sicherheitsbezogenen Systems, sicherheitsbezogenen Systemen anderer Technologie und externer Einrichtungen zur Risikominderung ab. Ein sicherheitsbezogenes System, sicherheitsbezogene Systeme anderer Technologie oder externe Einrichtungen dienen der Risikominderung 19
20 Methoden und Verfahren zur Verbesserung der Zuverlässigkeit und Sicherheit Sicherer Zustand Sicherer Zustand (VDI/VDE 3542) Zustand einer Betrachtungseinheit, bei dem das Risiko vertretbar gering ist. Sichere Zustände des Betriebes Bestimmungsgemäße Betriebszustände (Normaler Betrieb) Betriebszustände, die als Folge von Störungen eingenommen werden (reduzierte Leistung, verminderte Geschwindigkeit, Notbetrieb) Abschalt-, oder Haltzustände, die als Folge von Störungen eintreten können (außer Betrieb) 20
21 Methoden und Verfahren zur Verbesserung der Zuverlässigkeit und Sicherheit Der gesamte Entwurf des Systems muss in Übereinstimmung mit den erstellten Sicherheitsspezifikationen (engl. Safety Requirement Specification, SRS) erfolgen. Der Entwurf und die Implementierung des sicherheitsgerichteten Systems muss die festgelegten Anforderungen an die Sicherheitsfunktionen und die Sicherheitsintegrität erfüllen. Der Entwurf des Systems umfasst die gesamte 1. Risikoanalyse Hardware- und Software-Architektur, Sensoren, Aktuatoren, programmierbarer Elektronik, Embedded Software, Anwendungssoftware, usw 2.1 Sicherheits- Anforderungs- Spezifikation 3.1 System Planung/ Produkt Planung 4.1 Hardware Design und Implementiertung 5.1 Software Design und Modul Design Unterstützungsbereiche: 2.2 Planung der Validierung 3.2 System Planung/ Produkt Planung 4.2 Konzept Hardware Modultests 5.2 Konzept Software Modultests 6. Realisierung: Implementierung 11. Zertifizierung 10. Validierung der Produktsicherheit 9. Systemintegration / Tests der HW & SW 8. Hardwaremodultests/ Fehlerversuche 7. Software Modultests Verfahren Spezifikation & Anforderungen Analyse Verfolgung und Bewertung Verifikation Validierung 21
22 Methoden und Verfahren zur Verbesserung der Zuverlässigkeit und Sicherheit Spezifikationen der Sicherheitsanforderungen Für jede Sicherheitsfunktion Ausführlich und detaillierte Anforderungen Definition des sicheren Zustands des EUCs durch das SIS Festlegung der Zeitdauer bis zum Erreichen oder Aufrechterhalten eines sicheren Zustands der EUC Festlegung der SIS für Betriebsart mit niedriger oder hoher Anforderungsrate bzw. kontinuierlicher Anforderung 22
23 Methoden und Verfahren zur Verbesserung der Zuverlässigkeit und Sicherheit Schwere von gefährlichen Ereignissen Hardwaresicherheitsklassifizierung Häufigkeit von gefährlichen Ereignissen Risikoklassifizierung Sicherheitsklassifizierung Systemsicherheitsklassifizierung Softwaresicherheitsklassifizierung 23
24 Anforderung zu Funktionale Sicherheit Spezifikation der Sicherheitsanforderungen Alle relevanten Betriebsarten müssen berücksichtigt werden, wie z. B: Vorbereitung zur Verwendung, einschließlich Einstellungen und Justage, Einschaltphase, Lernphase, Automatikbetrieb, manueller Betrieb, halbautomatischer Betrieb, stabile Betriebsphase, stabiler Zustand ohne Betrieb, Rücksetzen, Herunterfahren, Instandhaltung, vernünftigerweise vorhersehbare unnormale Bedingungen Zusätzliche Sicherheitsfunktionen für besondere Betriebsarten Spezifikation der Sicherheitsintegrität (SIL) Spezifikation für beabsichtigte elektromagnetische Verträglichkeit (die elektromagnetische Störfestigkeitsgrenzwerte sind in der IEC festgelegt, Einflüsse einer elektromagnetischen Umgebung sind in der IEC beschrieben). 24
25 Normen IEC Sicherheits integritätslevel(sil) 4 3 Anforderungsmodus Mittlere Auswahlwahrscheinlichkeit, PFD bis<10 4 bis <10 3 Risikoreduzierung > bis > bis Sicherheitsintegritätslevel : Zielvorgaben der Ausfall- Wahrscheinlichkeit bis <10 2 > 100 bis bis <10 1 > 10 bis 100 Ununterbrochener Anforderungsmodus Sicherheitsintegritätslevel (SIL) Häufigkeit gefährlicher Ausfälle pro Stunde, PFH 10 9 bis < bis < bis < bis <10 5 Sicherheitsintegritätslevel : Häufigkeit gefährlicher Ausfälle pro Stunde 25
26 Normen IEC Ähnlich wie in der IEC gibt es in der IEC eine Definition der HW-Fehlertoleranz (HWFT), Sicherheitsintegritätslevel (SIL) und Safe Failure Fraction (SFF) für die programmierbare Elektronik. Sie schließt SIL4 aus, da es in der Prozessindustrie nicht üblich ist, ein SIS mit solch hoher Integrität zu haben. SIL Mindest-Hardware-Fehlertoleranz SFF < 60% SFF 60% bis 90% SFF > 90% Es gelten besondere Anforderungen. Siehe IEC Mindest-Hardware-Fehlertoleranz von PE-Logiksystemen 26
27 Berechnungsmodelle für die Zuverlässigkeit und Sicherheit Übersicht der Berechnungsmethoden für eingebettete Systeme Zuverlässigkeits-Blockdiagramm (reliability block diagram) (ZBD) Markov Modell (MM) Fehlerbaumanalyse (FTA) Petri-Netz-Methode etc. Zu den ersten drei Methoden: Häufig in der Prozesstechnik eingesetzt, wobei ZBD und MM die Majorität haben. Ergeben bei korrekter Anwendung ähnliche Ergebnisse Bei komplexem Modell liefert Zuverlässigkeits-Blockdiagramm etwas ungenaueres Ergebnis als ein Markov-Modell. 27
28 Berechnungsmodelle für die Zuverlässigkeit und Sicherheit Quantitative Berechnung der Ausfallwahrscheinlichkeit eines Systems mit Zuverlässigkeits-Blockdiagrammen In Teil 6 der IEC/EN enthält detaillierte Angaben zur quantitativen Berechnung eines Systems. Die Berechnung erfolgt in folgenden Schritten: Blockdiagramme entsprechend der verwendeten Architektur ermitteln. Bestimmung der Ausfallraten, Grundlage dafür ist die FMEA und Standardwerke, wie z. B. die MIL-HDBK-217F oder die SN Bestimmung der ß-Faktoren anhand der in der IEC angegebenen Tabellen. Abschätzung des DC (Diagnostic coverage). Bestimmung des SFF (Safe Failure Fraction). 28
29 Zuverlässigkeit, Sicherheit, Verfügbarkeit Beispielhafte Vorgehensweise zur Bestimmung von Hardware- Ausfällen Mittlere Wahrscheinlichkeit Die mittlere Wahrscheinlichkeit des Ausfalls einer Sicherheitsfunktion des E/E/PES wird bestimmt, indem man die mittleren Wahrscheinlichkeiten des Ausfalls der einzelnen Teilsysteme ermittelt und addiert. Sub-System-Struktur: 35 % 15 % 50 % 29
30 Anforderungen an Software sicherer eingebetteter Systeme Sicherheitsspezifikation für Anwendungssoftware Die Sicherheitsspezifikation für die Anwendungssoftware muss ausführlich genug sein, damit die Planung und die Umsetzung die geforderte Sicherheitsintegrität erreichen und außerdem eine Beurteilung der funktionalen Sicherheit durchgeführt werden kann. Folgendes muss berücksichtigt werden: von der Anwendungssoftware bereitgestellte Funktionen. Verarbeitungskapazität und Antwortzeiten. Geräte- und Bediener-Schnittstellen und deren Betriebseigenschaften. Alle relevanten Betriebsarten des Verfahrens, die in der Sicherheitsspezifikation des SIS aufgeführt sind. notwendige Maßnahmen bei Signalstörungen wie z.b. Messbereichsverletzung, erkannte Leistungsunterbrechung, erkannter Kurzschluss. 30
31 Anforderungen an Software sicherer eingebetteter Systeme Wiederholungs- und Diagnoseprüfungen externer Geräte (z.b. Sensoren und Aktoren). Überwachung anderer Geräte innerhalb des SIS (z.b Sensoren und Aktoren). Möglichkeiten wiederkehrender Prüfungen sicherheitstechnischer Funktionen im laufenden Betrieb. 31
32 HIMA Safety System Architecture 1oo2D SIL 3 Availabilit y μ P μ P = SIL 3 Protocol 32
33 Common cause failure protection Physical separation of redundant components System bus Same application Room 2 Room 1 33
34 Scalable availability for input connections single sensor dual sensor triple sensor 34
35 Scalable availability for output connections single actuator dual actuator triple actuator 35
36 HIMax remote I/O operation Central installation Remote installation System bus (100m, copper) Copper: 100m, 1Gbit/s Fibre optic cable: 1.5 km, 1Gbit/s Safeethernet via CPU: Any range, 100Mbit/s System bus (FO) 36
37 Danke für Ihre Aufmerksamkeit 37
2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
MehrProzessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik
Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrQualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein
MehrCSE Certified Safety Engineer acc. EN ISO 13849 certified by SGS-TÜV Saar
CSE Certified Safety Engineer acc. EN ISO 13849 certified by SGS-TÜV Saar Seminar CSE Certified Safety Engineer acc. EN ISO 13849 / certified by SGS-TÜV Saar Von der Maschinenrichtlinie zur Funktionalen
Mehrinformiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion
informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Mit Veröffentlichung der EN 12952 bzw. 53 im Dezember 2008 wurde auch für den Bereich der Ausrüstung von Dampf-
MehrWHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN
WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN 2014-11 AUTOREN Hans-Jörg Stubenrauch Manager Product Marketing
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrFunktionale Sicherheit in der Prozesstechnik mit der Sicherheitsnorm IEC 61511 Funktionale Sicherheit für Prozessingenieure überarbeitete IEC 61511,
Funktionale Sicherheit in der Prozesstechnik mit der Sicherheitsnorm IEC 61511 Viertägiger Workshop mit wahlweiser Qualifizierung als Functional Safety Certified Engineer Application (FSCEA) incl. Demotools
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrEntwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...
Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...
MehrPrüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik
Prüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik Referent Klaus Nicolai Volkswagen AG Business Unit Braunschweig Gliederung Funktionale Sicherheit
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrSpeziell angepasste Gefahrenanalyse / Risikobewertung für die Automobilindustrie nach ISO DIS 26262-3 Gudrun Neumann, SGS Germany GmbH
Speziell angepasste Gefahrenanalyse / Risikobewertung für die Automobilindustrie nach ISO DIS 26262-3 Gudrun Neumann, SGS Germany GmbH Stand: 22/06/2010 1 Vorstellung SGS Daten & Fakten SGS - Société Générale
MehrTestdokumentation nach Norm IEC 61508. Volkswagen AG, Bussines Unit Braunschweig
Testdokumentation nach Norm IEC 61508 mit Hilfe des TDM Formats Klaus Nicolai Volkswagen AG, Bussines Unit Braunschweig Gliederung Funktionale Sicherheit Quellen technischer Anforderungen Baugruppentest
MehrFunktionale Sicherheit IEC 61508 SIL 2
GESTRA GESTRA Steam Systems Funktionale Sicherheit IEC 61508 SIL 2 DE Deutsch Zusatzbetriebsanleitung 808908-00 für die Geräte Niveauelektrode NRG 16-40, NRG 17-40, NRG 19-40, NRG 111-40 Niveauelektrode
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
MehrWie kommt man ohne Umwege zur sicheren Maschine?
Wie kommt man ohne Umwege zur sicheren Maschine? Mit dem Safety Evaluation Tool erstellen Sie schnell und sicher die normenkonforme Dokumentation. Answers for industry. Safety Evaluation Tool Ohne Umwege
MehrFunktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrFunctional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit
Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer
MehrISO EN DIN 61508. Referenzen
ISO EN DIN 61508 Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage,
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrAnlage zur Akkreditierungsurkunde D ZE 12007 01 06
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D ZE 12007 01 06 nach DIN EN ISO/IEC 17065:2013 Gültigkeitsdauer: 06.05.2014 bis 05.05.2019 Ausstellungsdatum: 06.05.2014 Urkundeninhaber:
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrTagung für Betriebsräte in Lüneburg 12.11.2015. Manipulation von Schutzeinrichtungen an Maschinen. 12.11.2015-Lüneburg
Tagung für Betriebsräte in Lüneburg 12.11.2015 Manipulation von Schutzeinrichtungen an Maschinen 12.11.2015-Lüneburg Inhalt Was ist Manipulation (Definition) Was sagen die Vorschriften? Ergebnisse einer
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrSCU Safety Control Unit
Grundidee Die Trennung von sicherheitsrelevanten und nicht sicherheitsrelevanten Funktionen und Architekturelementen ist einer der Grundgedanken aller Sicherheitsnormen. Komplexe Systeme sind undurchsichtig,
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrSchulungen zur IEC 61508
Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrHydraulik-/Pneumatik-Antrieb Zylinder Optoelektronik Lichtschranke Subsystem SRP/CS a Elektronik Steuerung Sicherheitssteuerung Subsystem SRP/CS b Hydraulik/Pneumatik Ventile Subsystem SRP/CS c Gefahr!
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrH 4135A: Relais im Klemmengehäuse
H 4135A H 4135A: Relais im Klemmengehäuse sicherheitsgerichtet, für Stromkreise bis SIL 3 nach IEC 61508 Abbildung 1: Blockschaltbild F1: max. 4 A - T, Lieferzustand: 4 A - T Die Baugruppe ist geprüft
MehrSafety Manual VEGACAP Serie 60 - Zweileiter
Safety Manual VEGACAP Serie 60 - Zweileiter Document ID: 31813 Kapazitiv 1 Inhaltsverzeichnis Inhaltsverzeichnis 1 Funktionale Sicherheit 1.1 Allgemein................................. 3 1.2 Projektierung..............................
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrArmaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL
Armaturen in der Funktionale Sicherheit Safety Integrity Level SIL mail: karlheinz.gutmann@de.endress.com 1 Funktionale Sicherheit - ein aktuelles Thema und ein wichtiger Beitrag zur Anlagen mit einem
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrPayment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
MehrQualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?
DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Mehr3 TECHNISCHER HINTERGRUND
Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-
MehrRisikobeurteilung nach EN 14121-1
Workshop Krantechnik Oelsnitz, 26.+27.10.2011 Seminar S11 Referent: Risikobeurteilung nach EN 14121-1 Marco Piesendel www.bangkran.de BANG Kransysteme GmbH & Co. KG 2 Inhalt 1 Risiken durch Krananlagen
MehrRisikoanalyse im Licht der neuen Medizinprodukterichtlinie
3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrMessmittelfähigkeit. Andreas Masmünster, Quality Control Event, 30. Juni 2011
Messmittelfähigkeit Andreas Masmünster, Quality Control Event, 30. Juni 2011 Agenda Messmittel Allgemeines Methode 1 Methode 2 Ziel der Methoden Praktischer Teil nach Methode 2 Formblatt Schlussfolgerung
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrNeue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen
Neue Wege zur sicheren Betriebsartenwahl EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen 1 Forderung aus der EN ISO 23125:2010 Drehmaschinen Sicherheitseinstufung
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrEnergieversorgungseinrichtungen
Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrGEPRÜFTE / -R INDUSTRIEMEISTER / -IN METALL / NEU
SITUATIONSAUFGABE 35 Bei der Durrchführung einer FMEA wird in der Stufe zwei nach der Bedeutung der potentiellen Folgen eines Fehlers gefragt und schließlich die Frage nach der Wahrscheinlichkeit der Entdeckung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrStandard Inhaltsverzeichnis für Testvorschrift
Standard Inhaltsverzeichnis für Testvorschrift Inhaltsverzeichnis 1. Zweck, Veranlassung... 1 2. Allgemeines... 1 2.1 Zweck der Testvorschrift... 1 2.2 Freigabe und Änderungen... 1 2.3 Prinzipien... 2
MehrKEYSTONE. OM4 - EPI 2 Bluetooth Interface Modul Einbau- und Einstellanleitungen. www.pentair.com/valves
KEYSTONE Inhalt 1 Optionsmodul 4: Bluetooth Modul 1 2 Einbau 2 3 Beschreibung des OM4 Bluetooth Moduls 4 4 OM4 Schaltplan 5 1. Optionsmodul 4: Bluetooth Interface Modul 1.1 OM4 Bluetooth Interface Modul
MehrDIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung
DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der
MehrDGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement
DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.
MehrAnforderungen an Not-Halt-Einrichtungen - Was ist wichtig für den Betreiber? Was hat sich geändert? -
Anforderungen an Not-Halt-Einrichtungen - Was ist wichtig für den Betreiber? Was hat sich geändert? - Sicher und gesund in die Zukunft 24. September 2014 in Damp Vortrag 24.09. 2014 Anforderungen an Not-Halt-Einrichtungen
MehrRisikomanagement bei Medizinprodukten
Risikomanagement bei Medizinprodukten 10. Jahrestagung der AAL 24./25. September 2010 Stuttgart 2010 mdc medical device certification GmbH Risikomanagement 1 Regulatorische Grundlagen Richtlinie 93/42/EWG
MehrVdS Schadenverhütung GmbH. Bereich Security
VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage
MehrUnterrichtseinheiten zur Thematik Ökobilanz. Übersicht. Motivation und Lernziele. Einführung. Ablauf einer Ökobilanz. Beispiel.
en Übersicht Motivation und Motivation Sorge zur Umwelt tragen Herausfinden, welches Produkt weniger umweltschädlich ist als andere Wissen wie man en erstellt nach der anerkannten Norm ISO14040 Verstehen,
MehrRequirements-Management Ein praktisches Beispiel
2003 Eurocopter Deutschland GmbH 2003 Requirements-Management Ein praktisches Beispiel a.s.drexler@t-online.de Softwareprozesse in Luft- und Raumfahrtprojekten Workshop der DGLR am 15.10.2003 Der Vortrag
MehrEinführung Risk Management Konzept
Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,
MehrPV-Anlagen vor Blitz und Überspannungen schützen
PV-Anlagen vor Blitz und Überspannungen schützen Photovoltaik-Anlagen sind besonders durch Blitzeinschläge und Überspannungen gefährdet, da sie häufig in exponierter Lage installiert werden. Damit sich
MehrBetreiben von Aufzugsanlagen nach der Betriebssicherheitsverordnung (BetrSichV)
Betreiben von Aufzugsanlagen nach der Betriebssicherheitsverordnung (BetrSichV) Europäische Anforderungen an den sicheren Betrieb von Aufzugsanlagen und die Umsetzung in deutsche Gesetzgebung Mai 04 Dipl.-Ing.
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrSysInventor. Jakobstr. 64 D-78464 Konstanz. Kontakt: info1@sysinventor.de. Phone +49 (0) 7531 35116 Fax +49 (0) 7531 35116
Jakobstr. 64 D-78464 Konstanz SysInventor Kontakt: info1@sysinventor.de Phone +49 (0) 7531 35116 Fax +49 (0) 7531 35116 Udo Wesseler, Dipl.-Inf. Dr. Claus Braxmaier, Dipl-Phys. & Dipl.-Ing. (FH) Wir sind......ein
MehrHandbuch zur Funktionalen Sicherheit
Handbuch zur Funktionalen Sicherheit Dieses Handbuch gilt für Druckmessumformer, Einschraubund Tauchsonden der Reihen DMK, DMP, LMK und LMP mit SIL 2-Konformität Wichtige Hinweise: Bitte lesen Sie dieses
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrRWE Power Bernhard Hoffmann / TÜV Rheinland Heinz Gall 08.12.2009 SEITE 1
Management der funktionalen Sicherheit nach EN 50156 (VDE 0116) / IEC 61508 (VDE803) in Kraftwerksanwendungen Tagung zur IEC 61508 (VDE 0803) 1.-2. Dezember 2009 RWE Power Bernhard Hoffmann / TÜV Rheinland
MehrBGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer
BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer DGUV Information 5190 (Fassung April 2010) Standort Dresden Dr. Jelena Nagel Gr. 2.4
MehrSicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrQM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016
Anmeldung zu offenen FuSi-Seminaren i-q Schacht & Kollegen Qualitätskonstruktion GmbH Herrn Jörg Schacht Behringersdorf Hirschbergstraße 10A 90571 SCHWAIG b.nürnberg Ihre Anmeldung können Sie:
MehrFUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH
FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH Der störungsfreie und sichere Betrieb von industriellen Anlagen ist von großer Bedeutung, sowohl für die
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
Mehr2 SICK AG Industrial Safety Systems Deutschland Alle Rechte vorbehalten 8 010 219/01-03-04. Betriebsanleitung
B E T R I E B S A N L E I T U N G Betriebsanleitung Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte bleiben bei der Firma SICK AG. Eine Vervielfältigung des Werkes oder von Teilen
Mehr