Inhaltsverzeichnis 1 Einleitung Historische Entwicklung von Sicherheitssystemen und Normen Normen und Richtlinien...
|
|
- Christa Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 1 Einleitung Historische Entwicklung von Sicherheitssystemen und Normen Normen und Richtlinien Normengremien Normen DIN V DIN V VDE IEC IEC IEC ISA TR RTCA DO 178B Definitionen rund um den Begriff der Sicherheit Stand der Technik Automobilbereich Luftfahrt Automatisierungstechnik Fehler, Fehlerursachen und Ausfälle Fehlerraten Fehler-Ausfall-Abweichung Fehlerquellen Fehlertoleranz Fehler gemeinsamer Ursache Kenngrößen der Risiko- und Zuverlässigkeitsanalyse Kenngrößen der Zuverlässigkeit Ausfallwahrscheinlichkeit Mittlere Lebensdauer Mittlere Instandsetzungszeit Mittlere Brauchbarkeitsdauer Verfügbarkeit Ausfallraten SFF DC Tests MTTF MTTF Spurious Trip Rate... 80
2 XIV Inhaltsverzeichnis 5.11 PFD Maßnahmen zur Risikobestimmung Grundsätzliche Konzepte Methoden der Gefahrenanalyse Vorwärts- und Rückwärts-Suche Top-down- und Bottom-up-Suche Wahrscheinlichkeitsanalyse Statistische Analyse Fehlerausbreitungsmodell Risikomatrix Risikograph Risikograph nach DIN V Zusammenhang zwischen Risiko, Grenzrisiko, Restrisiko und Risikoreduzierung Risikoparameter Weitere Risikoparameter Risikograph Anforderungsklassen Risikograph nach IEC und IEC Risikograph nach DIN EN Fehlerbaumanalyse Anwendungsbereich und Zweck der Fehlerbaumanalyse Begriffe Bildzeichen Vorgehen bei der Analyse Schritte der Analyse Systemanalyse Unerwünschtes Ereignis und Ausfallkriterien Relevante Zuverlässigkeitskenngröße und Zeitintervall Ausfallarten der Komponenten Aufstellen des Fehlerbaumes Auswerten des Fehlerbaumes Fehlerbaum-Analyse Ereignisbaumanalyse Bestandteile eines Ereignisbaumes LOPA Schutzebenen LOPA-Bewertung Typische Schutzebenen Basis-Prozess-Kontroll-System Physikalische Einrichtungen Externe Anlagen zur Risikoreduzierung Mehrere auslösende Ereignisse
3 XV 12 Zuverlässigkeitsblockanalyse Zuverlässigkeitsmodelle Systeme ohne Redundanz Systeme mit Redundanz Gemischte Systeme Redundante Systeme mit unterschiedlicher Ausfallrate Ersatz von redundanten Systemkomponenten durch Einzelsystemkomponenten Markov-Modell Einleitung Möglichkeiten des Markov-Modells Theoretische Grundlagen der Markov-Modelle Zeitabhängiges Markov-Modell Durchführung einer Markov-Berechnung für ein sicherheitsgerichtetes System Übergangsmatrix P für System-Modell Lebenszyklusbetrachtung eines Sicherheitssystems Gefahr- und Risikoanalyse Durchführung einer Risikobewertungsanalyse Lebenszyklusphasen Entwicklung einer sicherheitsgerichteten Funktion Fehlermodelle und PFD-Berechnung Systemarchitektur Gesamte Planung Realisierung einer SIS Installation, Inbetriebnahme und Validierung Betrieb, Wartung und Reparatur Verändern und Aufrüsten Zusammenfassung Common Cause Failure Allgemeines Ausfälle gemeinsamer Ursache Analyse von Ausfällen mit gemeinsamer Ursache Common-Mode-Ausfälle Beispiele für den Ausfall durch gemeinsame Ursache Techniken zur Bewertung von SIS-Entwürfen für CCF Industrielle Standards Technische unternehmensspezifische Richtlinien und Standards Qualitative Methoden zur Gefahrenidentifikation Qualitative Bewertung Checklisten Quantitative Bewertung von Ausfällen mit gemeinsamer Ursache Explizite Methoden Implizite Methoden bei einer gemeinsamen Fehlerursache Basic-Parameter-Modell Beta-Faktor-Modell Mehrfache-griechische-Buchstaben-Modell Faktor-Modell
4 XVI Inhaltsverzeichnis Binomial-Ausfallraten-Modell (BFR) Beta-Faktor Auswirkungen des -Faktors auf die Sicherheit Einschätzung des -Faktors oo2-System Ausfallwahrscheinlichkeit bei Common-Cause-Fehlern Maßnahmen gegen Ausfälle durch gemeinsame Ursache Proof-Test Überwachung und Durchführung von Proof-Tests Arten von Proof-Tests Zuverlässigkeitsfunktion und MTTF Ausfallwahrscheinlichkeit Probability of Failure on Demand Proof-Test-Intervall T Definition des Proof-Tests nach IEC/EN Auswirkungen eines nicht ausreichenden Proof-Tests Unterschiede zwischen Diagnose-Test und Proof-Test Definition von Diagnose- und Proof-Test Performance-Indikatoren Berechnungsergebnisse mit und ohne Diagnose PFD-Berechnung mit variabler Proof-Test-Abdeckung Einfluss des Proof-Test-Intervalls auf den PFD avg -Wert Risikoreduzierung Risikorate und durchschnittliche Ausfallwahrscheinlichkeit Proof-Test-Häufigkeit Proof-Test-Erweiterungsfaktor Hardware sicherheitsgerichteter Systeme Normative Architekturvorschriften Qualitätssicherheit für Nutzer sicherheitskritischer Systeme Realisierungssicherheit für Hersteller sicherheitskritischer Systeme Hardware-Sicherheitslebenszyklus Spezifikation der Sicherheitsanforderungen Planung der Sicherheitsvalidation Entwurf und Entwicklung des E/E/PES Hardware-Fehlertoleranz Constraints Architectural Constraints Allgemeine Konzepte zur Risikoreduzierung oo1-System PFD-Fehlerbaum der 1oo1-Architektur Markov-Modell für die 1oo1-Architektur Berechnung des MTTF-Wertes einer 1oo1-Architektur Weitere Architekturen Softwareanforderungen an ein System mit funktionaler Sicherheit Software in Systemen mit funktionaler Sicherheit Anforderungen an die Software
5 XVII Nichtfunktionale Anforderungen Zielsetzung Zielkontrolle Kategorien von nichtfunktionalen Anforderungen Software-Entwicklung Modelle der Software-Entwicklung Wasserfallmodell Spiralmodell V-Modell Projektplanung Anforderungsspezifikation Merkmale einer Spezifikation Darstellung von Anforderungen Formalität der Anforderungen Pflichtenheft Software-Architektur Aufteilung in Komponenten Schnittstellen Kommunikation innerhalb des Systems Testbarkeit von Komponenten Zusätzliche Qualitätsmerkmale Ressourcen Qualität der Lösung Mögliche Architekturstile Funktionsorientierung Objektorientierung Wiederverwendbare Architekturstrukturen Entwurfsmuster Rahmen Architekturmuster Programmierkonventionen Dokumentation und Aussehen des Quelltextes Namenskonventionen Software-Entwicklung mit UML Objektorientierte Analyse Objektorientiertes Design Architektur Ablaufstrukturen zuordnen Design-Klassen entwickeln Komponentenschnittstellen beschreiben Zustandsmodelle spezialisieren Objektfluss der Aktivitätsmodelle Interaktionsmodelle modellieren Tests entwickeln Attribute festlegen Verwendung von CASE-Tools Roundtrip-Engineering mit CASE-Tools
6 XVIII Inhaltsverzeichnis MDA (Model Driven Architecture) Vergleich von UML-CASE-Tools Softwarequalität Qualitätsplan Software-Zuverlässigkeit Zuverlässigkeitskenngrößen Unterschiede zwischen Hardware- und Softwarezuverlässigkeit Erhöhung der Zuverlässigkeit durch Verifikation und Validierung Validierung der Zuverlässigkeit Nachweis der Zuverlässigkeit Messen von Software-Qualität Lines of Code (LoC) McCabe-Maß Maße von Halstead Nutzen von Maßen Fehler in Software-Systemen Fehlertoleranz und Fehlervermeidung Testverfahren Testablauf Black-Box-Testmethoden White-Box-Testmethoden Intuitive Testfallermittlung Testen in der Praxis Integration Top-down-Integration Bottom-up-Integration Outside-in-Integration System- und Abnahmetest Anwendungsbeispiele Praktische Implementierung des IEC Sicherheitsstandards IEC Norm Funktionales Sicherheitsmanagement Pipe-to-Pipe-Ansatz Quantitative Sicherheitseinschätzung Bestimmung des SIL eines Prozessorsystems SIL-Anforderung Bestimmung des SIL einer Prozessor-Einheit mit Prozessor-Peripherie DC-Maßnahmen für eine Prozessor-Einheit mit Prozessor-Peripherie Prozessor-Einheiten Festspeicher Veränderlicher Speicher Bestimmung des SIL einer Sicherheitsfunktion Bestimmung des SIL einer Sicherheitsfunktion Modifikation der Architektur der Sicherheitsfunktion Bestimmung des SIL der modifizierten Sicherheitsfunktion Modifikation der Sicherheitsfunktion Bestimmung des SIL der Sicherheitsfunktion mit Diagnose
7 XIX 19.4 Bestimmung des SIL eines Sicherheitsloops Bestimmung des SIL des Sicherheitsloops Beispiele zu Zuverlässigkeitsanalysen Beispiel 1 (Chemische Anlage) Risikograph Ereignisbaum Fehlerbaumanalyse Zuverlässigkeitsblockdiagramm Beispiel 2 (Fahrer-Airbag) Risikograph Ereignisbaum Fehlerbaumanalyse Zuverlässigkeitsblockdiagramm Beispiel 3 (Flugzeug) Risikograph Ereignisbaum Fehlerbaumanalyse Beispiel 4 (Pipeline) Risikograph Ereignisbaum Fehlerbaumanalyse Beispiel 5 (Sporthalle) Risikograph Ereignisbaum Fehlerbaumanalyse IEC/EN IEC/EN Übersicht und Anwendungsbereich Übereinstimmung mit dieser Norm Dokumentation Sicherheitsmanagement Sicherheitslebenszyklus Verifikation Beurteilung der funktionalen Sicherheit IEC/EN Anwendungsbereich E/E/PES-Sicherheits-Lebenszyklus Techniken und Maßnahmen zur Beherrschung von Ausfällen während des Betriebs Methoden zur Vermeidung von systematischen Fehlern während der verschiedenen Phasen des Lebenszyklus IEC/EN Anwendungsbereich Qualitätsmanagementsystem der Software Software-Sicherheitslebenszyklus Beurteilung der funktionalen Sicherheit Anhang A Richtlinien zur Auswahl von Techniken und Maßnahmen
8 XX Inhaltsverzeichnis 20.4 IEC/EN Begriffe zu Sicherheit Begriffe zu Einrichtungen und Geräten Begriffe zu Systemen Begriffe zu Sicherheitsfunktionen und Sicherheits-Integrität Begriffe zu Fehler, Ausfall und Abweichung Begriffe zu Lebenszyklus Begriffe zu Bestätigung von Sicherheitsmaßnahmen IEC/EN Anwendungsbereich Anhang A Grundlegende Konzepte Anhang B ALARP und das Konzept des tolerierbaren Risikos Anhang C Quantitative Methode zur Bestimmung der Sicherheits- Integritätslevel Anhang D Qualitative Methode zur Bestimmung der Sicherheits- Integritätslevel (Risiko-Graph) Anhang E Festlegung der Sicherheits-Integritätslevel: Eine qualitative Vorgehensweise Matrix des Ausmaßes des gefährlichen Vorfalls IEC/EN Anwendungsbereich Anhang A Anwendung von IEC/EN und Anhang B Beispielhafte Vorgehensweise zur Bestimmung von Hardware- Ausfällen Anhang D Methodik zur Quantifizierung der Auswirkungen von Hardware-Ausfällen mit gemeinsamer Ursache in E/E/PES IEC/EN Anwendungsbereich Anhang A Überblick über Verfahren und Maßnahmen für E/E/PES: Beherrschung von zufälligen Hardwareausfällen Anhang B Übersicht über Techniken und Maßnahmen zur Vermeidung systematischer Ausfälle Anhang C Übersicht über Techniken und Maßnahmen, um die Sicherheits-Integrität der Software zu erreichen IEC Anwendungsbereich Aufteilung der Norm Begriffe und Abkürzungen Abkürzungen Begriffe Management der funktionalen Sicherheit Ziel Anforderungen Beurteilung, Auditierung und Revisionen Management der SIS-Konfiguration Anforderungen an den Sicherheitslebenszyklus Verifikation Ziel
9 XXI Anforderungen Gefährdungsanalyse und Risikobewertung Ziel Anforderungen Zuordnung von Sicherheitsfunktionen zu Schutzebenen Ziel Anforderungen für die Zuordnung Anforderungen für Sicherheits-Integritätslevel Anforderungen an Betriebseinrichtungen, die als Schutzebene eingesetzt werden Anforderungen zur Vermeidung von Ausfällen Sicherheitsspezifikation des SIS Ziel Sicherheitsanforderungen an das SIS SIS-Entwurf und -Planung Ziel Allgemeine Anforderungen Anforderungen an das Systemverhalten bei Entdeckung eines Fehlers Anforderungen an die Fehlertoleranz der Hardware Anforderungen an die Auswahl von Komponenten und Teilsystemen Feldgeräte Schnittstellen Anforderungen an Instandhaltungs- oder Prüfeinrichtungen Ausfallwahrscheinlichkeit sicherheitstechnischer Funktionen Anforderungen an Anwendungssoftware Anforderungen an den Sicherheitslebenszyklus der Anwendungssoftware Spezifikation der Sicherheitsanforderungen an die Anwendungssoftware Validierungsplanung für die Sicherheit der Anwendungssoftware Entwurf und Erstellung der Anwendungssoftware Integration der Anwendungssoftware in das SIS-Teilsystem Vorgehen bei Modifikation der Anwendungssoftware Verifikation der Anwendungssoftware Werksendprüfungen Ziele Empfehlungen SIS-Montage und -Inbetriebnahme SIS-Sicherheits-Validierung Betrieb und Instandhaltung des SIS Ziele Anforderungen Wiederholungsprüfung und Inspektion Modifikationen am SIS Ziele Anforderungen Außerbetriebnahme des SIS
10 XXII Inhaltsverzeichnis Anforderungen an die Dokumentation Ziel Anforderungen Begriffe und Definitionen Sicherheitssysteme Risiko Teilrisiko Grenzrisiko Risikoparameter Anforderungsklasse Maßnahmen Schutz MSR-Schutzmaßnahmen MSR-Schutzeinrichtung Unerwünschtes Ereignis Fehler Redundanz Diversitäre Redundanz Fail-safe Verlässlichkeit (Dependability) Zuverlässigkeit Verfügbarkeit Sicherheit Wartbarkeit Darstellung des Ausfallverhaltens Dichtefunktion bzw. Ausfalldichte f(t) Ausfallwahrscheinlichkeit bzw. Verteilungsfunktion F(t) Zuverlässigkeit bzw. Überlebenswahrscheinlichkeit R(t) Ausfallrate (t) Beschreibung des Ausfallverhaltens anhand von Beispielen Boolsche Theorie Zeit-Faktor MTTF MTTF spurious MTBF MTTR Beispiel zur Berechnung von MTTF Dauerverfügbarkeit Downtime DT Uptime UT Mean Down Time MDT Allgemeines zu den Begrifflichkeiten und Normen Diagnoseabdeckungsgrad DC Common Cause Failure CCF Probability of Failure on Demand PFD Ausfallraten Risiko, Schaden und Gefahr
11 XXIII Hazard Rate Safety Integrity Level SIL Prozessleittechnik PLT Performance Level PL Literaturverzeichnis Stichwortverzeichnis
Funktionale Sicherheit
Josef Börcsök Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme 2., überarbeitete Auflage Hitthis Inhaltsverzeichnis 1 Einleitung 23 2 Historische Entwicklung von Sicherheitssystemen und
MehrElektronische Sicherheitssysteme
Josef Börcsök Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung f 2., überarbeitete Auflage Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einleitung 1 1.1 Gründlegende Forderungen
MehrFunktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrEntwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...
Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...
Mehr1 Einleitung Grundlegende Forderungen... 5
Inhaltsverzeichnis 1 Einleitung... 1 1.1 Grundlegende Forderungen... 5 2 Grundlagen der Sicherheitstechnik in Rechnersystemen... 11 2.1 Risikodefinition und Risikoanalyse... 13 2.2 Risiko und Folgen der
Mehr2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrCSE Certified Safety Engineer acc. EN ISO 13849 certified by SGS-TÜV Saar
CSE Certified Safety Engineer acc. EN ISO 13849 certified by SGS-TÜV Saar Seminar CSE Certified Safety Engineer acc. EN ISO 13849 / certified by SGS-TÜV Saar Von der Maschinenrichtlinie zur Funktionalen
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrPrüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik
Prüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik Referent Klaus Nicolai Volkswagen AG Business Unit Braunschweig Gliederung Funktionale Sicherheit
MehrVorlesung Projektmanagement und Teamorganisation. Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003
Vorlesung Projektmanagement und Teamorganisation Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003 Übersicht 1. Übersicht 2. Projektmanagement und Software-Engineering 3. Projektstrukturen
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrArmaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL
Armaturen in der Funktionale Sicherheit Safety Integrity Level SIL mail: karlheinz.gutmann@de.endress.com 1 Funktionale Sicherheit - ein aktuelles Thema und ein wichtiger Beitrag zur Anlagen mit einem
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
Mehrinformiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion
informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Mit Veröffentlichung der EN 12952 bzw. 53 im Dezember 2008 wurde auch für den Bereich der Ausrüstung von Dampf-
MehrFunktionale Sicherheit in der Prozesstechnik mit der Sicherheitsnorm IEC 61511 Funktionale Sicherheit für Prozessingenieure überarbeitete IEC 61511,
Funktionale Sicherheit in der Prozesstechnik mit der Sicherheitsnorm IEC 61511 Viertägiger Workshop mit wahlweiser Qualifizierung als Functional Safety Certified Engineer Application (FSCEA) incl. Demotools
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrTestdokumentation nach Norm IEC 61508. Volkswagen AG, Bussines Unit Braunschweig
Testdokumentation nach Norm IEC 61508 mit Hilfe des TDM Formats Klaus Nicolai Volkswagen AG, Bussines Unit Braunschweig Gliederung Funktionale Sicherheit Quellen technischer Anforderungen Baugruppentest
MehrIEC 62061, ISO 13849 und wie geht es weiter?
IEC 62061, ISO 13849 und wie geht es weiter? Thomas.Boemer@dguv.de FB Unfallverhütung/Produktsicherheit Normensituation: Funktionale Sicherheit Maschinenindustrie Prozessindustrie Elektrik Hydraulik Pneumatik
MehrFunktionale Sicherheit IEC 61508 SIL 2
GESTRA GESTRA Steam Systems Funktionale Sicherheit IEC 61508 SIL 2 DE Deutsch Zusatzbetriebsanleitung 808908-00 für die Geräte Niveauelektrode NRG 16-40, NRG 17-40, NRG 19-40, NRG 111-40 Niveauelektrode
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrASIA Industrieautomation GmbH
Der Aufwand zur Entwicklung, Realisierung und dem Austesten von sicherheitsgerichteter Anwendersoftware erfordert jahrelange Erfahrung und wird deshalb zumeist unterschätzt. Damit die geforderten e der
MehrProzessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik
Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit
MehrISO EN DIN 61508. Referenzen
ISO EN DIN 61508 Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage,
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrProzessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH
Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.
MehrFunktionale Sicherheit von Maschinen und Anlagen
Funktionale Sicherheit von Maschinen und Anlagen Umsetzung der europäischen Maschinenrichtlinie in der Praxis von Patrick Gehlen Publicis Corporate Publishing Einleitung 13 1 Die europäische Gesetzgebung
MehrSoftwaretechnik. Fomuso Ekellem WS 2011/12
WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrModes And Effect Analysis)
Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung
Mehr17 Architekturentwurf Vorgehen und Dokumentation
17 Architekturentwurf Vorgehen und Dokumentation 17.1 Einbettung Aber Erster Schritt der Lösung Wenn Anforderungsspezifikation vorliegt Vorgabe für Codierung Hierarchische Verzahnung von Anforderungen
MehrValidierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
MehrQualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein
MehrSchulungen zur IEC 61508
Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum
Mehr15 Logistische Unterstützung
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 15 Logistische Unterstützung V-Modell XT Anwendung im Projekt
Mehr5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti
1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung
MehrTheoretische und praktische Grundlagen für Fehlerbaumanalysen
Inhaltsverzeichnis 1 Einführung......................................... 1 1.1 Fehlerbaumanalyse was ist das?........................ 1 1.2 Wozu die Fehlerbaumanalyse geeignet ist................... 3
MehrSoftware Engineering
Literatur Gliederung Software Engineering Herbert Kuchen Universität Münster Di+Fr 14:15-15:45, M2 Wintersemester 2009/2010 1 Literatur Gliederung Basis-Literatur H. Balzert: Lehrbuch der Software-Technik,
MehrÜbungsaufgaben zum Software Engineering: Management
Übungsaufgaben zum Software Engineering: Management Grundbegriffe: Aufgabe 1: Aus welchen Disziplinen setzt sich das Software Engineering zusammen? a. Informatik b. Physik c. Psychologie d. Chemie e. Geologie
Mehr8 Kenngrößen eines Sicherheitssystems
Mehr Informationen zu einem Titel 8 Kenngrößen eines Sicherheitssystems Dieses Kapitel beschreibt die quantitativen Stufen der Sicherheit, die Erfüllung der notwendigen Maßnahmen zur Risikominderung und
MehrQualifizierungsphasen bei einem Monitoring System
Qualifizierungsphasen bei einem Monitoring System SCC Seminar GAMP 5 für Praktiker, Rheinfelden 26.Mar.2014 we prove it. www.elpro.com Qualifizierungsphasen bei einem CMS 26.Mar.2014 Seite 1 Agenda 1.
MehrKonstruktion eines semi-qualitativen Risikographen flir das Eisenbahnwesen
Konstruktion eines semi-qualitativen Risikographen flir das Eisenbahnwesen Von der Fakultat Architektur, Bauingenieurwesen und Umweltwissenschaften der Technischen Universitat Carolo-Wilhelmina zu Braunschweig
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrKai Ammann. Kapitalmarktdeduzierte Kreditrisikobepreisung durch das Mapping von Ratingskalen
Kai Ammann Kapitalmarktdeduzierte Kreditrisikobepreisung durch das Mapping von Ratingskalen INHALTSVERZEICHNIS Inhaltsübersicht Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Verzeichnis
MehrInformationssystemanalyse Lebenszyklusmodelle 3 1. Lebenszyklusmodelle sollen hauptsächlich drei Aufgaben erfüllen:
Informationssystemanalyse Lebenszyklusmodelle 3 1 Aufgaben von Lebenszyklusmodellen Lebenszyklusmodelle sollen hauptsächlich drei Aufgaben erfüllen: Definition der Tätigkeiten im Entwicklungsprojekt Zusicherung
MehrComparing Software Factories and Software Product Lines
Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich
MehrT1 - Fundamentaler Testprozess
AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In
MehrEinführung in das Software-Qualitätsmanagement
Roland Petrasch Einführung in das Software-Qualitätsmanagement ^oyoc; 0 Einleitung 9 1 Qualitätsmanagement in der Software-Entwicklung 11 1.1 Entwicklung von Software-Produkten 11 1.1.1 Begriffsbestimmung
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrDIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung
DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der
MehrHandbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1
Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die
MehrRequirements Engineering
Seite 1 Requirements Engineering Seite 2 Zielsetzung Systematischer Ansatz, Anforderungen zu Ermitteln Analysieren Organisieren Dokumentieren Mittel, um gemeinsame Basis zwischen Kunde und Entwickler zu
MehrPRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN
in Karlsruhe am 15. und 16. Juni 2010 Veranstalter: LUBW Landesanstalt für Umwelt, Messungen und Naturschutz Baden-Württemberg PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER
MehrDatenqualität erfolgreich steuern
Edition TDWI Datenqualität erfolgreich steuern Praxislösungen für Business-Intelligence-Projekte von Detlef Apel, Wolfgang Behme, Rüdiger Eberlein, Christian Merighi 3., überarbeitete und erweiterte Auflage
MehrProbeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
MehrModellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
MehrSicherheit von Maschinen
Automation Sicherheit von Maschinen Erläuterungen zur Anwendung der Normen EN 62061 und EN ISO 13849-1 Sicherheit von Maschinen Erläuterungen zur Anwendung der Normen EN 62061 und EN ISO 13849-1 Sie sind
MehrGibt es einen Paradigmenwechsel in der Prozess- und Anlagensicherheit?
Gibt es einen Paradigmenwechsel in der Prozess- und Anlagensicherheit? Th. Gmeinwieser, Büro Deutschland Folie 1 Paradigmenwechsel Was ist gemeint? Gibt es in der Prozess- und Anlagensicherheit Tendenzen,
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrTÜV NORD Funktionale Sicherheit in der Prozessindustrie
TÜV NORD Funktionale Sicherheit in der Prozessindustrie Funktionale Sicherheit Dipl.-Ing. Peter Baum 1 Beratungsangebote über alle Lebensphasen der Anlage Planung und Auslegung Herstellung und Errichtung
Mehrerfolgreich steuern Datenqualität rä dpunkt.verlag Ldwi Praxislösungen für Business-Intelligence-Projekte Rüdiger Eberlein Edition TDWI
Detlef Apel Wolfgang Behme Rüdiger Eberlein Christian Merighi Datenqualität erfolgreich steuern Praxislösungen für Business-Intelligence-Projekte 3., überarbeitete und erweiterte Auflage Edition TDWI rä
MehrWir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.
Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat
MehrFUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH
FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH Der störungsfreie und sichere Betrieb von industriellen Anlagen ist von großer Bedeutung, sowohl für die
MehrSafety Manual VEGACAP Serie 60 - Zweileiter
Safety Manual VEGACAP Serie 60 - Zweileiter Document ID: 31813 Kapazitiv 1 Inhaltsverzeichnis Inhaltsverzeichnis 1 Funktionale Sicherheit 1.1 Allgemein................................. 3 1.2 Projektierung..............................
MehrSoftware Engineering. Fakultät Elektrotechnik Bachelor-Studiengänge, 4. Semester Prof. Dr.-Ing. Dagmar Meyer
Fakultät Elektrotechnik Bachelor-Studiengänge, 4. Semester Vorausgesetzte Kenntnisse Allgemeine Kenntnisse aus dem Bereich der Softwareentwicklung - Programmierkenntnisse (Java, C) - Beherrschung der notwendigen
MehrWie kommt man ohne Umwege zur sicheren Maschine?
Wie kommt man ohne Umwege zur sicheren Maschine? Mit dem Safety Evaluation Tool erstellen Sie schnell und sicher die normenkonforme Dokumentation. Answers for industry. Safety Evaluation Tool Ohne Umwege
Mehr-Bericht- Daniel Düpont Kaiserslautern, den 15.12.2004
FB Elektro- und Informationstechnik Lehrstuhl für Automatisierungstechnik Prof. Dr.-Ing. habil. Lothar Litz Projekt: Durchführung einer Studie und Erstellung einer Methode zum Nachweis des Safety Integrity
MehrRisikobasierte Bewertung von Hilfsstoffen
Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an
MehrSicherheit von Maschinen
Automation Sicherheit von Maschinen Erläuterungen zur Anwendung der Normen EN 62061 und EN ISO 13849-1 IMPRESSUM Sicherheit von Maschinen Erläuterungen zur Anwendung der Normen EN 62061 und EN ISO 13849-1
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de
MehrSpeziell angepasste Gefahrenanalyse / Risikobewertung für die Automobilindustrie nach ISO DIS 26262-3 Gudrun Neumann, SGS Germany GmbH
Speziell angepasste Gefahrenanalyse / Risikobewertung für die Automobilindustrie nach ISO DIS 26262-3 Gudrun Neumann, SGS Germany GmbH Stand: 22/06/2010 1 Vorstellung SGS Daten & Fakten SGS - Société Générale
MehrMarkus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie
Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie https://cuvillier.de/de/shop/publications/1145 Copyright: Cuvillier Verlag, Inhaberin
MehrSchulungen zur Funktionalen Sicherheit Modulares Schulungsprogramm 2006 Automobil- und Automatisierungsbranche
b Schulungen zur Funktionalen Sicherheit Modulares Schulungsprogramm 2006 Automobil- und Automatisierungsbranche TÜV SÜD Automotive GmbH TÜV SÜD Gruppe MODULAR AUFGEBAUTES TRAININGSPROGRAMM ENTWICKLUNG
MehrAutomotive Software Engineering
Jorg Schauffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge Mit 278 Abbildungen ATZ-MTZ-Fachbuch vieweg Inhaltsverzeichnis 1 Einfiihrung und Uberblick 1
MehrFred Stay 2013-06-04/05. Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie
Fred Stay 2013-06-04/05 Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie 1. Warum brauchen wir ein FSM 2. Vermeidung/Beherrschung von Fehlern 3. Praxisbeispiel:
MehrRisikoanalyse im Licht der neuen Medizinprodukterichtlinie
3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote
Mehr1 Einleitung 1. 2 PMBOK Guide, PMI und PMP 7
xv 1 Einleitung 1 2 PMBOK Guide, PMI und PMP 7 2.1 Project Management Professional (PMP )..................... 9 2.2 Andere Projektmanagementzertifikate....................... 12 2.3 PMBOK Guide in»klassischen«it-projekten................
MehrErarbeitung der 2. Ausgabe der Normen der Reihe IEC 61511 in IEC SC 65A MT 61511. Stand Ende 2011
Erarbeitung der 2. Ausgabe der Normen der Reihe IEC 61511 in IEC SC 65A MT 61511 Stand Ende 2011 Eine Information des GK 914 Funktionale Sicherheit elektrischer, elektronischer und programmierbarer elektronischer
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrQualitätsmanagement. Grundlagen
Grundlagen Historie: Mit industriellen Massenproduktion erforderlich geworden (Automobilindustrie, Anfang des letzten Jahrhunderts); Qualitätsmanagement zunächst nur in der Fertigung Mitte des letzten
MehrAdoptionsfaktoren. Thorsten^Litfin^ Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes. Deutscher Universitäts-Verlag
Thorsten^Litfin^ Adoptionsfaktoren Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes Mit einem Geleitwort von Prof. Dr. Sänke Albers Deutscher Universitäts-Verlag Inhaltsverzeichnis
MehrFirmenspezifisches Sicherheitsmanagement nach der IEC 61511-1. Dipl.-Ing. Udo Hug
Firmenspezifisches Sicherheitsmanagement nach der IEC 61511-1 Dipl.-Ing. Udo Hug Aufbau einer PLT-Schutzeinrichtung Anregeteil Aufnehmer Signalverarbeitungsteil Melde- und Auslöseteil T T I I Nicht geprüfter
MehrPLATO AG Funktionales Sicherheitsprojekt & System-FMEA
PLATO AG Funktionales Sicherheitsprojekt & System-FMEA Umsetzung in einem Datenmodell Claudia Lange PLATO AG Die PLATO AG auf einem Blick Software- und Dienstleistungsunternehmen mit Methoden- und Softwarelösungen
MehrQualitätsmanagement im Projekt
Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrRequirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise
Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis
MehrInternationale Anwendung der IEC 61511. Tagung zur IEC 61508 (VDE 0803) 1.-2. Dezember 2009, Darmstadt. Prof. Dr. Josef Börcsök / Jürgen Hölzel
Internationale Anwendung der IEC 61511 Tagung zur IEC 61508 (VDE 0803) 1.-2. Dezember 2009, Darmstadt Prof. Dr. Josef Börcsök / Jürgen Hölzel Einführung Applikationen von sicheren Automatisierungssystemen
MehrProjektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung
Projektmanagement Management- und Phasen-Modelle Vom Wasserfall bis Extreme Programming / Scrum Dokument V 1.1 Wie kommt es zu einem Projektauftrag? Auftraggeber Projekt-Idee / Ziele [Anforderungen/Spezifikation/
MehrAngepasste Software Standards für DLR- Eigenentwicklungen - Die DLR Software Basisstandards -
Angepasste Software Standards für DLR- Eigenentwicklungen - Die DLR Software Basisstandards - Anita Herrmann Braunschweig, 10. Nov 2004 Ausgangspunkte Im DLR werden nach vorsichtigen
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
Mehr