Schutzzielorientiertes Design der Sicherheitsleittechnik
|
|
- Stephanie Weiss
- vor 6 Jahren
- Abrufe
Transkript
1 HAUPTBEITRAG Schutzzielorientiertes Design der Sicherheitsleittechnik Top-down-Entwurf: Defence-in-Depth-Prinzip in KKW Um die höchsten Anforderungen an die Sicherheitsleittechnik in Kernkraftwerken (KKW) zu erfüllen, muss diese systematisch konzipiert und überprüfbar projektiert werden. Der Beitrag stellt einen schutzzielorientierten Designprozess vor, wobei gleichzeitig die Philosopie der gestaffelten Verteidigung (defence in depth) angewendet wird. Der Ansatz eignet sich für Neubauten wie den Europäischen Druckwasserreaktor (EPR) und für umfassende Nachrüstungen in Altanlagen. Dieser Designprozess wurde in nationalen wie internationalen leittechnischen Projekten erfolgreich eingesetzt. SCHLAGWÖRTER Schutzziele / Sicherheitsleittechnik / Gestaffelte Verteidigung / Kernkraftwerk / EPR Safety Objective Oriented Design of Safety I&C Defence in Depth in Nuclear Power Plants Safety instrumentation and control in nuclear power plants has to be systematically designed and revisable in order to meet the highest safety requirements. A safety objective oriented design process is presented in combination with the defence in depth philosophy. The approach is applicable for the construction of new plants like the European Pressurized Reactor (EPR) and for the comprehensive refurbishment of existing plants. Its success has been demonstrated in several domestic and international I&C projects. KEYWORDS safety objective / safety I&C / defence in depth / nuclear power plant / EPR 54
2 YONGJIAN DING, Hochschule Magdeburg-Stendal Z um sicheren Betrieb einer kerntechnischen Anlage sind umfangreiche Schutz- und Sicherheitsmaßnahmen nötig. Diese lassen sich nach Art und Weise der Wirkung in passive und aktive Maßnahmen einteilen. Passive Maßnahmen sind mechanische und bautechnische Einrichtungen, die ihre Schutzfunktionen ohne Stelleinrichtungen erfüllen. Die aktiven Sicherheitsmaßnahmen ergänzen die passiven, indem wichtige Prozessgrößen durch die Leittechnik überwacht und gegebenenfalls automatisch beeinflusst werden. Die Maßnahmen arbeiten im Normalbetrieb, im Fall von Betriebsstörungen und beim Auftreten von Störfällen. In einem Kernkraftwerk der Leistungsklasse größer als 1000 MWe werden von der Leittechnik mehr als binäre und analoge Prozessvariablen verarbeitet, mehrere tausend Antriebe gesteuert. Der Designprozess zur Spezifikation der zugehörigen leittechnischen Funktionen und insbesondere der sicherheitstechnisch wichtigen Funktionen muss daher klar strukturiert und überprüfbar gestaltet werden. Zusätzlich muss Vorsorge getroffen werden, dass beim postulierten Versagen einzelner Sicherheitsfunktionen die Schutzziele der Anlage gewahr bleiben. 1. LEITTECHNISCHE GESAMTSTRUKTUR IM KERNKRAFTWERK Um die gesamte leittechnische Funktionalität in einem Kernkraftwerk zu realisieren und einerseits die extrem hohe Zuverlässigkeit der Sicherheitsfunktionen, andererseits die möglichst hohe Verfügbarkeit der Anlagen für die Stromproduktion zu gewährleisten, sind für die Realisierung der Gesamtleittechnik mindestens zwei unterschiedliche Geräteplattformen erforderlich. Bild 1 zeigt eine leittechnische Struktur eines Kernkraftwerks basierend auf der Teleperm XS Plattform (TXS, Areva Deutschland) für die Sicherheitsleitechnik (links im Bild) sowie der SPPA T2000 Plattform (SPPA T2000, Siemens) für die betriebliche Leittechnik (rechts im Bild). Die betriebliche Leittechnik (Operational I&C) dient der Führung der Prozessvariablen im Normalbetrieb. Sie umfasst im Wesentlichen Automatisierungsgeräte (AS) zur Erfassung der Prozessvariablen, zur Berechnung der Stellanforderungen sowie zur Steuerung der Antriebe; ferner einen Anlagenbus zum Austausch von Information zwischen den einzelnen Automatisierungsgeräten sowie zwischen Automatisierungsgeräten und den Bedien- und Beobachtungseinrichtungen (OM + Backup Panel) in der Hauptwarte eines Kernkraftwerkes. Die Sicherheitsleittechnik (Safety I&C) ist von der betrieblichen Leittechnik unabhängig und überwacht die wesentlichen Sicherheitsvariablen. Im Falle unzulässiger Abweichungen schaltet sie das KKW ab und hält es in einem sicheren Zustand. Die Sicherheitsleittechnik umfasst auch unabhängige Bedien- und Beobachtungseinrichtungen (Safety Control Panel) in der Hauptwarte, mit denen das Kernkraftwerk bei Versagen der betrieblichen Leittechnik in einen sicheren Zustand überführt und dort gehalten werden kann. Da eine Vielzahl von Antrieben über die betriebliche Leittechnik und über die Sicherheitsleittechnik angesteuert werden muss, bedarf es einer speziellen Logik, welche sicherstellt, dass Befehle der Sicherheitsleittechnik stets Vorrang vor den Befehlen der betrieblichen Leittechnik haben. Diese Logik wird durch eine eigene Gerätetechnik realisiert, welche in Bild 1 mit Priority Logic (Vorrangsteuerung) bezeichnet ist. Die Geräteplattform zur Realisierung der Sicherheitsleittechnik zeichnet sich durch die strenge anlagenunabhängige Typprüfung der Hardware- und Softwarekomponenten und wichtige built-in Sicherheitseigenschaften aus [2, 3]. Dadurch wird das anlagenspezifische Genehmigungsrisiko, aber ebenso der Genehmigungsaufwand deutlich verringert. Letzterer kann sich auf die Überprüfung der leittechnischen Funktionen und deren korrekte Implementierung (Redundanz- und Diversitätsgrad der Teilsysteme zur Sicherstellung der Fehlererkennung und Fehlertoleranz) einschließlich der zugehörigen Maßnahmen der Qualitätssicherung und Nachweisführung beschränken. 55
3 HAUPTBEITRAG Da der Beitrag die Sicherheitsfunktionen im Fokus hat, behandeln die weiteren Betrachtungen den Designprozess zur Realisierung der Sicherheitsleittechnik. 2. DER TOP-DOWN-DESIGNPROZESS Für einen Designprozess, bei dem die Spezifikation der leittechnischen Funktionen und deren Implementierung in einem Top-down Prozess aus den Schutzzielen eines KKW abgeleitet wird, ist es sinnvoll, in folgenden Schritten vorzugehen: 1 Festlegung der Schutzziele, 2 Identifizierung der zu beherrschenden Ereignisse, 3 Spezifizierung der erforderlichen verfahrenstechnischen und leittechnischen Funktionen, 4 Festlegung des Barrierenkonzeptes, 5 Festlegung der leittechnischen Architektur, 6 Validierung der Auslegung. Dieser systematische Designansatz wurde in großem Umfang erstmals beim Neubau eines KKW in Ostchina praktiziert [4, 5] und im Laufe der Zeit in zahlreichen Projekten von Areva kontinuierlich weiter entwickelt. Im Folgenden werden die Teilschritte beschrieben und anhand einer beispielhaften Neubauanlage vom Typ Europäischer Druckwasserreaktor (EPR) veranschaulicht. 2.1 Festlegung der Schutzziele Die Schutzziele eines KKW leiten sich unmittelbar aus den Vorgaben der einschlägigen nationalen oder intenationalen Gesetzgebung (zum Beispiel des Atomgesetzes in Deutschland) ab, wonach Leben, Gesundheit und Umwelt/Sachgüter vor den Gefahren der Kernenergie und der schädlichen Wirkung ionisierender Strahlen zuverlässig zu schützen sind. Draus resultieren diese Schutzziele: a Reaktivitätskontrolle: Unabhängig vom Betriebszustand eines KKW (Leistungsbetrieb oder Revisionsbetrieb; Normalbetrieb oder unter Störfallbedingungen) muss immer gewährleistet sein, dass die Kettenreaktion im Kern des Reaktors jederzeit unterbrochen und der Reaktor sicher abgeschaltet und im sicheren Zustand gehalten werden kann. b Brennelementekühlung und Wärmeabfuhr: Sowohl im Leistungsbetrieb als auch im abgeschalteten Betrieb muss die Wärme aus dem Reaktorkern und aus dem Brennelementekühlbecken sicher und dauerhaft abgeführt werden. c Sicherer Einschluß der Radioaktivität: Zur Sicherstellung, dass weder das Betriebspersonal noch die Kraftwerksumgebung der schädlichen Wirkung ionisierender Strahlen ausgesetzt werden, muss eine unerlaubte Freisetzung von Radioaktivität sicher verhindert werden. Dies gilt sowohl für den Normalbetrieb als auch im Falle des Auftretens der Auslegungsstörfälle. 2.2 Identifizierung der zu beherrschenden Ereignisse Eine der wesentlichen Auslegungsgrundlagen von Kernkraftwerken sind postulierte Ereignisse und Bedingungen, für welche die Wirksamkeit der Schutzmaßnahmen nachgewiesen werden muss. Dies betrifft Ereignisse, die ihre Ursache innerhalb der Anlage haben (zum Beispiel das Versagen mechanischer e, Feuer oder Kurzschlüsse) in gleichem Maße wie Ereignisse, die ihre Ursache außerhalb der Anlage haben (wie Naturkatastrophen, Absturz eines Flugzeuges). Da diese Ereignisse grundsätzlich das Potenzial haben, die oben genannten Schutzziele zu gefährden, bilden sie die Grundlage zur Auslegung der Sicherheitssysteme. Es ist Praxis, diese Ereignisse entsprechend der erwarteten Häufigkeit des Auftretens in Gruppen zusammenzufassen. In der EPR-Entwicklung werden diese Gruppen als Design Basis Conditions (DBC) bezeichnet wobei die Auslegung vier Gruppen unterscheidet: DBC 1: Normalbetrieb; DBC 2: Betriebliche Transienten/Störungen (Häufigkeit > 10-2 /Reaktorjahr); DBC 3: Störfälle der Kategorie 1 (10-3 / Reaktorjahr < Häufigkeit < 10-2 /Reaktorjahr) und DBC 4: Seltene Störfälle der Kategorie 2 (Häufigkeit < 10-3 /Reaktorjahr) Da mit der Eintrittshäufigkeit eines Ereignisses bei gleichbleibendem Schadensausmaß beziehungsweise der Sicherheitsbedeutung des Ereignisses auch dessen Risikobeitrag proportional ansteigt, fassen die so gebildeten Gruppen in erster Näherung Ereignisse mit vergleichbarem Risikobeitrag zusammen. Da in einer ausgewogenen Auslegung alle relevanten Ereignisse einen ähnlichen Beitrag zum Risiko liefern sollten, sind diese Gruppen der Ausgangspunkt für das Konzept der gestaffelten Verteidigung, Defence-in-Depth-Konzept. Neben diesen einzelnen Ereignissen werden bei Neubauprojekten von Reaktoren der Generation III beziehungsweise III+, wozu der EPR gehört, extrem seltene Kombinationen von Ereignissen in der Auslegung berücksichtigt. In der EPR-Entwicklung werden solche Ereigniskombinationen als Design Extension Conditions (DEC) bezeichnet, wobei folgende Gruppen unterschieden werden: DEC A und DEC B: Mehrfache Fehler beziehungsweise Szenarien mit extrem niedrigen Wahrscheinlichkeiten (Häufigkeit < 10-4 / Reaktorjahr); die Unterscheidung des Typs A vom Typ B besteht darin, dass bei Ereignissen vom Typ DEC A noch zusätzlich ein Einzelfehler im betroffenen Sicherheitssystem unterstellt wird, beim Typ DEC B dagegen nicht; 56
4 Schwere Störfälle: mit nennenswerten Kernschäden (Häufigkeit < 10-6 /Reaktorjahr). Bei schweren Störfallen kommt es vor allem auf die Begrenzung des Schadensausmaßes an, indem die Freisetzung großer Mengen an Radioaktivität verhindert wird. Die DBC bilden in der EPR-Auslegung die Grundlagen für die deterministischen Akzeptanzkriterien und für die probabilistischen Nachweisziele bezüglich der Kernschmelzhäufigkeit beziehungsweise der Wahrscheinlichkeit, dass große Mengen an Radioaktivität freigesetzt werden. 2.3 Spezifizierung der erforderlichen verfahrenstechnischen und leittechnischen Funktionen Die Einhaltung der unter 2.1 genannten Schutzziele erfordert für einen spezifischen Typ von Kernkraftwerken mehrere globale Sicherheitsfunktionen. So umfasst die Einhaltung des Schutzzieles Brennelementkühlung für einen Druckwasserreaktor unter anderem, dass der Reaktorkern stets mit Kühlmittel bedeckt ist, dass die an das Kühlmittel abgegebene Wärme zur Sekundärseite übertragen wird und dass die an die Sekundärseite abgegebene Energie an die finale Wärmesenke (zum Beispiel Turbine) übertragen wird. Die Einhaltung dieser globalen Sicherheitsfunktionen setzt voraus, dass die Integrität des Primärkreises und des Sekundärkreises gewährleistet ist. Das heißt, das Schutzziel Brennelementkühlung erfordert im Betrieb eines Druckwasserreaktors unter anderem die Einhaltung der globalen Sicherheitsfunktionen Kernbedeckung, Primärseitige Wärmeabfuhr, Sekundärdseitige Wärmeabfuhr, Überdruckabsicherung Primärseite, Überdruckabsicherung Sekundärseite. Die Einhaltung dieser globalen Sicherheitsfunktionen verlangt unterschiedliche verfahrenstechnische e, die in den Betriebszuständen des Kernkraftwerks wirksam werden. So schließt beispielsweise die sekundärseitige Wärmeabfuhr die Bespeisung des Dampferzeugers ein, was je nach Betriebszustand des KKW durch die Hauptspeisepumpen, die Notspeisepumpen oder die An- und Abfahrpumpen erfolgen kann. Die Beiträge dieser verfahrenstechnischen e zur Einhaltung globaler Sicherheitsfunktionen, wie etwa die Bespeisung der Dampferzeuger über die Hauptspeisepumpen um die sekundärseitige Wärmeabfuhr zu gewährleisten, werden im Folgenden als verfahrenstechnische Funktionen bezeichnet. Leittechnische Funktionen leisten einen Beitrag, um die verfahrenstechnischen Funktionen zu erfüllen, indem sie beispielsweise Antriebe so steuern, dass die wesentlichen Prozessvariablen in erlaubten Bereichen geführt werden. So erfordert die verfahrenstechnische Funktion Bespeisung des Dampferzeugers über die Hauptspeisepumpen unter anderem leittechnische Funktionen zur Regelung des Füllstands im Dampferzeuger, da die verfahrenstechnische Funktion nur dann sichergestellt wird, wenn sich der Füllstand im Dampferzeuger in einem spezifizierten Bereich befindet. Entsprechend dieser atik lässt sich die Spezifikation leittechnischer Funktionen in einem Prozess Safety I&C Operational I&C Safety Control Panel Engineering SPACE Engineering ES 680 Process Control and Information OM 690 Backup Panel Reactor Protection ~ Gateway Priority Logic ~ Plant bus Automation AS 620 ~ BILD 1: Leittechnische Struktur eines Kernkraftwerks [1] M Field M M 57
5 HAUPTBEITRAG der sukzessiven Verfeinerung aus den globalen Schutzzielen eines Kernkraftwerkes ableiten, Bild 2. Dazu werden zunächst alle globalen Sicherheitsfunktionen (safety functions) für den betroffenen Kraftwerkstyp identifiziert, die für die Erfüllung der Schutzziele erforderlich sind. Das ist die erste Stufe der Verfeinerung (Level 1), die von den Experten für die Anlagensicherheit durchgeführt wird. In der zweiten Stufe der Verfeinerung (Level 2) werden alle verfahrenstechnischen Funktionen (process functions) identifiziert, die in den unterschiedlichen Betriebszuständen der Anlage nötig sind, um die globalen Sicherheitsfunktionen zu gewährleisten. Diese zweite Stufe der Verfeinerung erfordert dabei bereits, die unter Punkt 2.2 identifizierten zu beherrschenden Ereignisse zu berücksichtigen, da abhängig vom jeweiligen Ereignisablauf zur Gewährleistung einer globalen Sicherheitsfunktion unterschiedliche verfahrestechnische Funktionen benötigt werden. Diese zweite Stufe der Verfeinerung wird von Experten der Verfahrenstechnik durchgeführt. Sie erlaubt bereits eine vorläufige Einstufung der sicherheitstechnischen Bedeutung der verfahrenstechnischen Funktion. In einer dritten Stufe der Verfeinerung (Level 3) werden alle leittechnischen Funktionen (I&C functions) identifiziert und spezifiziert, die zur Sicherstellung der verfahrenstechnischen Funktionen verlangt werden. Das Ergebnis dieses Verfeinerungsschrittes ist eine konkrete verfahrenstechnische Aufgabenstellung an die Leittechnik, die vereinfachend als leittechnische Funktion bezeichnet wird, siehe Bild 3. Sie spezifiziert unter anderem, welche Prozessvariablen in welcher Qualität zu erfassen und durch welche Algorithmen daraus Stellbefehle zu erzeugen sind, unter welchen Bedingungen die Funktion erbracht werden muss (zum Beispiel nach Erdbeben oder Feuer) sowie die Anforderungen an das Zeitverhalten, an das Fehlerverhalten oder an die Unabhängigkeit von anderen Funktionen. Auch diese dritte Stufe der Verfeinerung wird von den Experten der Verfahrenstechnik durchgeführt, wobei in der Regel Leittechniker daran beteiligt sind. Im letzten Schritt der Verfeinerung (Level 4) wird die leittechnische Funktion um die implementierungsrelevanten Details ergänzt. Hierbei wird beispielsweise spezifiziert, wie sich die geforderte Funktionalität auf die Hardware verteilt. In diesem Schritt wird ebenso Funktionalität ergänzt, die ausschließlich für leittechnische Zwecke benötigt wird. Das ist beispielsweise zusätzliche Funktionalität, um Ausfälle in der Leittechnik zu erkennen und zu melden, um Reparaturund Wartungsmaßnahmen zu vereinfachen oder um wiederkehrende Prüfungen zu automatisieren. Dieser letzte Schritt wird von Experten der Leittechnik durchgeführt. Er ist aber erst dann möglich, wenn die Rolle der leittechnischen Funktionen im Konzept der gestaffelten Verteidigung bekannt und damit die leittechnische Architektur festlegt ist. Er ist somit ein wesentlicher Bestandteil der leittechnischen auslegung. Vollständigkeitshalber werden noch Aspekte erwähnt, die beim leittechnischen Design berücksichtigt und dokumentiert werden müssen, ohne einzeln darauf einzugehen: Interfacedesign einschließlich der Mensch-Maschinen-Schnittstellen (HMI), das Konzept für Signalerfassung und Verteilung, das Alarmkonzept, das Vorrangkonzept (Sicherstellung, dass Befehle aus der Sicherheitsleittechnik stets Vorrang haben gegenüber denen aus der betrieblichen Leittechnik), das Stromversorgungskonzept, das EMV- und Erdungskonzept, das Konzept zur räumlichen und elektrischen Entkopplung der Redundanzen sowie Überspannungsschutz, das IT-Security-Konzept, das Service- und Wartungskonzept inklusive des Konfigurations- und Versionsmanagements, das Konzept zur wiederkehrenden Prüfung. 2.4 Festlegung des Barrierenkonzeptes Die Grobstruktur des Barrierenkonzeptes wird durch das kerntechnische Regelwerk vorgegeben, indem unabhängige Funktionen für den Normalbetrieb, für die Störfallbeherrschung und für die Minimierung des Restrisikos gefordert werden. Aus der Rolle der verfahrenstechnischen Funktionen in den entsprechenden Zuständen der Anlage ergibt sich eine erste Zuordnung der leittechnischen Funktionen zu diesen Barrieren. Diese erste Zuordnung wird dann im Rahmen der Störfallanalysen verifiziert und gegebenenfalls modifiziert, indem Funktionen in eine andere Barriere verschoben oder mehrfach implementiert werden. Im Rahmen der Störfallanalyse wird für alle postulierten Ereignisse ermittelt, welche Funktionen zum Einhalten der globalen Sicherheitsfunktionen beitragen und in welchem Umfang dies geschieht. Ein Ergebnis dieser Analyse ist das Back-up-Konzept, bei dem für alle Ereignisabläufe ermittelt wird, welche Back-up-Funktionen kreditiert werden können, wenn primäre verfahrenstechnische oder leittechnische Funktionen versagen sollten, und in welcher Folge dies möglich ist. Damit alle postulierten Ereignisse einen vergleichbar geringen Beitrag zum Restrisiko beitragen, erfordern Ereignisse mit einer höheren Eintrittshäufigkeit gegebenenfalls auch mehrere Back-up-Funktionen. Bild 4 veranschaulicht ein derartiges Konzept der gestaffelten Verteidigung bestehend aus vier Barrieren in Anlehung an die Auslegung des EPR. Das Konzept ist in Form eines Diagrammes veranschaulicht, bei denen die Abszisse die Betriebszustände und die auslegungsrelevanten Ereignisse der Anlage gruppiert nach deren Eintrittshäufigkeit repräsentiert, während die Ordinate deren mögliche Auswirkungen auf die Anlage gestaffelt nach der Schwere aufzeigt. Die waagerechten 58
6 Objectives Reactivity Cooling Release Safety Level 1 Safety objectives Safety functions Process Level 2 Related process functions Level 3 Specification of I&C functions I&C Level 4 Implementation of I&C functions BILD 2: Detaillierungsebenen der Funktionsspezifikation BILD 3: Beispielhafte Darstellung einer leittechnischen Funktion auf Ebene 3 Balken in diesem Diagram stellen die unterschiedlichen Barrieren in Form einer Gruppe verfahrenstechnischer und leittechnischer Funktionen dar, durch die unzulässige Auswirkungen dieser Betriebszustände und Ereignisse auf die Anlage verhindert werden sollen. Die Länge der Balken repräsentiert dabei die Zuverlässigkeit der entsprechenden Funktionen. Barriere Normalbetrieb und vorbeugende Verteidigung (preventive line): Die Barriere Normalbetrieb und vorbeugende Verteidigung umfasst alle verfahrenstechnischen und leittechnischen Funktionen, die im Normalbetrieb (DBC 1 Ereignisse) und beim Auftreten von Betriebstransienten (DBC 2 Ereignissen) den störungsfreien Betrieb der Anlage und die Einhaltung der globalen Sicherheitsfunktionen gewährleisten. Hauptbarriere (main line): Die Hauptbarriere umfasst zum einen alle verfahrenstechnischen und leittechnischen Funktionen zur Einhaltung der globalen Sicherheitsfunktionen beim Auftreten von Störfällen (DBC 3/4 Ereignisse). Zum anderen bezieht sie alle verfahrenstechnischen und leittechnischen Funktionen zur Einhaltung der globalen Sicherheitsfunktionen mit ein, bei einem unterstellten Versagen der vorgelagerten Barriere in Überlagerung mit einem entsprechenden Ereignis. Das heißt, die Hauptbarriere beinhaltet Back-up-Funktionen, mit denen sich alle Ereignisse der vorgelagerten Barriere beherrschen lassen. Barriere Risikominimierung (risk reduction line): Die Barriere Risikominimierung umfasst verfahrenstechnische und leittechnische Funktionen zur Vermeidung schwerer Störfälle bei sehr seltenen Einwirkungen von außen und bei Auslegungsstörfällen in Überlagerung mit dem postulierten Versagen der Funktionen der Hauptbarriere, wobei allerdings ein höheres Schadenspotenzial toleriert wird. Dies wird im Diagram in Bild 4 dadurch ersichtlich, dass der entsprechende Balken auf der Ordinate höher angeordnet ist als der Balken der Hauptbarriere. Das besagt, die Barriere Risikominimierung beinhaltet alle für die Vermeidung schwerer Störfälle erforderlichen Back-up-Funktionen zur Hauptbarriere. Barriere Schwere Störfälle (severe accidents): Die Barriere Schwere Störfälle umfasst nur sehr wenige leittechnische Funktionen, im Wesentlichen zur Überwachung der Bedingungen im Containment. 59
7 HAUPTBEITRAG 2.5 Festlegung der leittechnischen Architektur Da Barrieren auch leittechnische Backup-Funktionen zu den Funktionen der unterlagerten Barriere enthalten, ist die Wirksamkeit des Konzeptes in Bezug auf das Versagen der Leittechnik nur dann sichergestellt, wenn jede Barriere in einem unabhängigen leittechnischen implementiert wird. In diesem Sinne legt das Barrierekonzept die minimale Anzahl unabhängiger e in der leittechnischen Architektur fest. Bild 5 zeigt, wie sich das erläuterte Barrierenkonzept in der leittechnischen Architektur des EPR abbildet. Die Zuordnung der Teilsysteme der Leittechnik zu den Verteidigungslinien sieht so aus: Die Barriere Normalbetrieb und vorbeugende Verteidigung wird durch das Prozessautomatisierungssystem (PAS) sowie das Reaktorleistungsregel- und Begrenzungssystem (RCSL) realisiert, die Hauptbarriere wird durch das Reaktorschutzsystem (PS) sowie die Sicherheitsautomation (SAS) verwirklicht, die Barriere Risikominimierung wird durch die diversitäre Sicherheitsautomation (DAS) umgesetzt, und die Barriere Schwere Störfälle wird durch das Überwachungssytem (SA-I&C) erreicht. Dabei ist zu beachten, dass leittechnische Funktionen verschiedener Barrieren unabhängig voneinander arbeiten müssen und zur Beherrschung des Versagens wegen Fehler gemeinsamer Ursache (Common Cause Failure, CCF) die Leittechnik der Risikoreduktionslinie diversitär zur Technik in der Hauptverteidigungslinie ausgeführt wird. 2.6 Designvalidierung Die fertig projektierten leittechnischen Funktionen müsssen überprüft werden, ob sie im Fall der zu beherschenden Ereignisse wirken. Grundlagen dafür sind Ergebnisse der Transientenanalyse unter Berücksichtigung der hydraulischen beziehungsweise mecha- Overall safety target Acceptance criteria Severe accidents Risk reduction line Preventive line Design basis categories Main line Reliability claim DBC 1/2 DBC 3/4 DEC A/B Severe accidents BILD 4: Konzept der gestaffelten Verteidigung mit vier Barrieren Design basis events Simplified I&C A BILD 5: Verteidigungslinien aus leittechnischer Sicht Level 0 Level 1 Level 2 GW Process information and control system (PICS) GW PAS RCSL SAS PS DAS SA-I&C PAC GW PAC Hardwired PAC GW Integrated primary HMI Dedicated secondary HMI PA C = Priority actuator control GW = Gateway Hardwired interface Network interface Preventive line Main line Risk reduction line Severe accidents 60
8 nischen Einflüsse. Die deterministische CCF-Analyse soll die Robustheit der Leittechnik gegen potentenzielles systematisches Versagen aufzeigen. Eine Analyse des Diversitätsgrades, in [6] Dissimilaritätsgrade genannt, bestimmter leittechnischer Einrichtungen, insbesondere zwischen der Hauptverteidigungslinie und der Risikoreduktionslinie, ist zu empfehlen. Weiterhin muss die probabilistische Analyse die Ausgeglichenheit des leittechnischen Designs in Übereinstimmung mit den verfahrenstechnischen Zielwertevorgaben belegen [7]. ZUSAMMENFASSUNG Das schutzzielorientierte Design der digitalen Sicherheitsleittechnik in modernen Kernkraftwerken wurde vorgestellt. Anhand des Beispiels eines EPR-Neubauprojekts wird der Top-down-Entwurfsprozess mit den Verfeinerungsschritten detailliert beschrieben. Die risikobasierte Ereignisgruppierung führt zu einer leittechnischen Struktur mit unabhängigen, gestaffelten Verteidigungslinien/Barrieren und sichert die Sicherheitsvorsorge auf dem Stand der Wissenschaft und Technik, um solche kerntechnischen Anlagen verantwortungsvoll bauen und betreiben zu können. Darüber hinaus könnte der systematische Ansatz auch auf andere Industrieanwendungen mit Sicherheitsrelevanz adaptiert werden. DANKSAGUNG Der Autor möchte sich ganz herzlich bei Herrn Dr. Arnold Graf von Areva Deutschland für seine wertvollen Verbesserungsvorschläge zum Beitragstext sowie die Überlassung einiger Werksbilder bedanken. MANUSKRIPTEINGANG Im Peer-Review-Verfahren begutachtet REFERENZEN AUTOR [1] Areva NP GmbH: TELEPERM XS - The I&C for Functions Important to Safety in Nuclear Power Plants. Areva, 2009 [2] Bastl, W., Bock, H.-W.: German qualification and assessment of digital I&C systems important to safety. Reliability Engineering & Safety 59(2), S , 1998 [3] Bock, H.-W., Graf, A.: Type-testing The German approach to qualifying safety critical software. Nuclear Engineering International 1996 [4] Ding, Y.: Automation of an entire nuclear power plant, taking Tianwan, China, as an Example. In: Tagungsband WANO-Workshop Computer based I&Csystems: necessity for continuous improvement, S WANO, [5] Xu, X., Li, Y., Ding, Y.: Design Optimization and Operational Experiences of Safety I&C In Tianwan NPP / China. In: Tagungs-CD 2. Symposium Safety I&C, S TÜV Nord Akademie, 2010 [6] Bühler, C.: Sicherheitsanalytik für den Einsatz neuer digitaler Sicherheitsleittechnik-systeme. atw Internationale Zeitschrift für Kernenergie 57 (5), S , 2012 [7] Ding, Y., Gu, C., Hauptmanns, U.: Zuverlässigkeitsuntersuchung und -berechnung rechnerbasierter Sicherheitsleittechnik in Kernkraftwerken, In: Tagungsband Entwurf komplexer Automatisierungssysteme 2012, S , ifak 2012 Prof. Dr.-Ing. YONGJIAN DING (geb. 1959) ist Professor für Steuerungstechnik und Automatisierungssysteme und Direktor des Instituts für Elektrotechnik der Hochschule Magdeburg-Stendal. Er studierte Elektrotechnik an der Technischen Universität München und promovierte an der Fakultät für Elektrotechnik und Informationstechnik. Er war 17 Jahre in der Industrie tätig, unter anderem bei der Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh und deren Tochtergesellschaft Institut für Sicherheitstechnologie (ISTec) GmbH in Garching, bei Siemens KWU-N in Erlangen (heute Areva) und bei der E.On Kernkraft GmbH in Hannover. Er ist seit 2011 Mitglied des Ausschusses für elektrische Einrichtungen der Reaktorsicherheitskommission der Bundesregierung (RSK-EE). Hauptarbeitsgebiete: Sicherheitsautomation und Zuverlässigkeitsanalyse. Hochschule Magdeburg-Stendal, Breitscheidstr. 2, D Magdeburg, Tel. +49 (0) , yongjian.ding@hs-magdeburg.de 61
RSK-Verständnis der Sicherheitsphilosophie. Inhaltsverzeichnis
RSK-Stellungnahme (460. Sitzung der Reaktor-Sicherheitskommission am 29.08.2013) (Veröffentlicht im Bundesanzeiger, Amtlicher Teil, am 05.12.2013, B4) RSK-Verständnis der Sicherheitsphilosophie Inhaltsverzeichnis
MehrSind die deutschen Kernkraftwerke sicher?
KURZFASSUNG Sind die deutschen Kernkraftwerke sicher? von Karlheinz Orth Email Karlheinz.Orth@energie-fakten.de Hier die Fakten vereinfachte Kurzfassung Antwort: Ja! Die ausgezeichneten Betriebserfahrungen
MehrRisk-Managements for Installation, Maintenance and Reprocessing of Medical Devices
Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrNormerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh
Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma
MehrSicherheit im Kernkraftwerk Arbeitsblatt
Lehrerinformation 1/7 Arbeitsauftrag Die Schüler/-innen bringen Beschreibungen der verschiedenen Sicherheitsbarrieren in die richtige Reihenfolge. Sie stellen einen Zusammenhang zwischen Sicherheitsprinzipien
MehrThe Solar Revolution New Ways for Climate Protection with Solar Electricity
www.volker-quaschning.de The Solar Revolution New Ways for Climate Protection with Solar Electricity Hochschule für Technik und Wirtschaft HTW Berlin ECO Summit ECO14 3. June 2014 Berlin Crossroads to
Mehr1. Sitzung der Informationskommission zum Kernkraftwerk Neckarwestheim
1. Sitzung der Informationskommission zum Kernkraftwerk Neckarwestheim Überprüfung des Kernkraftwerks Neckarwestheim (GKN) im Nachgang der Ereignisse in Fukushima und erste Maßnahmen EnBW Kernkraft GmbH
MehrBewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen
RSK - STELLUNGNAHME 16.12.2010 (431.Sitzung) Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen 1 Veranlassung Aufgrund von verschiedenen Befunden an sicherheitstechnisch
MehrRequirements-Engineering Requirements-Engineering
-Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrEU Stresstest. Abschlussbericht. Risiko- und Sicherheitsbewertung (EU Stresstest)
1 von 154 Risiko- und Sicherheitsbewertung () zum Kernkraftwerk Biblis Block A und B 2 von 154 Inhaltsverzeichnis Blatt Nr. Titelblatt 1 Inhaltsverzeichnis 2 0 Zusammenfassung 10 0.1 Begriffsverständnis
MehrDie Revision der gemeinsamen Sicherheitsmethoden für die Evaluierung und Bewertung von Risiken 4. Symposium der VPI Hamburg, 14.01.
Die Revision der gemeinsamen Sicherheitsmethoden für die Evaluierung und Bewertung von Risiken 4. Symposium der VPI Hamburg, 14.01.2014 1 Themen 1. Einführung 2. Revision der CSM Risikobewertung (EU VO
MehrSicherheitskriterien für Kernkraftwerke REVISION D APRIL 2009
Sicherheitskriterien für Kernkraftwerke REVISION D APRIL 2009 1 von 292 A MODUL 1 "Sicherheitskriterien für Kernkraftwerke: Grundlegende Sicherheitskriterien" Seite 3 bis 23 B MODUL 2 "Sicherheitskriterien
MehrSafety Integrated for Process Automation. Siemens AG 2012. All Rights Reserved.
Safety Integrated for Process Automation Safety Integrated for Process Automation Aufteilung der Fehler Safety-Lifecycle Kompetenz Analyse Failure root causes + Safety- Management + Technische Anforderung
MehrSicherheitsaspekte bei längerfristigem Betrieb deutscher Kernkraftwerke. Heinz Liemersdorf, GRS 25. Februar 2010
Sicherheitsaspekte bei längerfristigem Betrieb deutscher Kernkraftwerke Heinz Liemersdorf, GRS 25. Februar 2010 Sicherheitsaspekte bei längerfristigem Betrieb deutscher Kernkraftwerke Übersicht Einführung
MehrKernkraftwerk Brokdorf
- Seite: 1 von 168 Abschlussbericht für den Europäischen Stresstest - Seite: 2 von 168 Inhaltsverzeichnis 0 Zusammenfassung... 12 0.1 Begriffsverständnis... 14 0.1.1 Verständnis zu Cliff-Edge Effekt...
MehrProzessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik
Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit
MehrKernkraftwerke. Kernkraftwerke. Logo. Einleitung. Zahlen und Fakten. Geschichte. Reaktortypen. Sicherheit und Risiken. Ver- und Endsorgung.
Stephan Tesch 21.01.2008 Folie: 1 Gliederung 1. 2. 3. 4. 1. Druckwasserreaktor 2. Siedewasserreaktor 5. 6. 7. Stephan Tesch 21.01.2008 Folie: 2 Kernkraftwerk (KKW) = Atomkraftwerk (AKW) Elektrizitätswerk
MehrStudienkomitee A2 Transformers. Martin A. Stössl Siemens AG Österreich Transformers Weiz
Studienkomitee A2 Transformers Martin A. Stössl Siemens AG Österreich Transformers Weiz A2 Working Groups - Themenschwerpunkte 1. Zuverlässigkeit A2.37 Tx reliability survey A2.40 Copper sulphide long-term
MehrServices PAS X SERVICES. Das komplette Dienstleistungspaket
Services PAS X SERVICES Das komplette Dienstleistungspaket Consulting Werum verfügt über mehr als 15 Jahre Erfahrung in der Definition und Optimierung von Geschäftsprozessen. Zum Beratungsangebot von Werum
MehrProjektrisikomanagement im Corporate Risk Management
VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes
MehrBetreiberbericht Block KKP üb für die Europäischen Stresstests. Standortbericht des Betreibers für den Standort Philippsburg (KKP] Abschlussbericht
En!3W EnBW Kernkraft GmbH Block KKP üb Seite Deckblatt Thema: Sicherheitsüberprüfung europäischer Kernkraftwerke vor dem Hintergrund des schweren Erdbebens und unamis in Japan am 11, März 2011 ( ropäische
MehrAbbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser
Qualification-Kit für Testwell CTC++ In der sicherheitskritischen Softwareentwicklung müssen die im Projekt eingesetzten Werkzeuge zunächst klassifiziert werden (Tool Classification). Diese Klassifizierung
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrProzessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH
Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.
Mehr«Das Ziel Funktionale Gesundheit ist dann erreicht, wenn ein Mensch, möglichst kompetent und gesund, an den Lebensbereichen teilnimmt und teilhat, an
38 «Das Ziel Funktionale Gesundheit ist dann erreicht, wenn ein Mensch, möglichst kompetent und gesund, an den Lebensbereichen teilnimmt und teilhat, an denen nicht beeinträchtigte Menschen normalerweise
MehrSicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der
MehrRisiko- und Sicherheitsbewertung europäischer Kernkraftwerke (EU Stresstest)
Blatt: 1 von 140 Risiko- und Sicherheitsbewertung europäischer Kernkraftwerke () (KKE) Blatt: 2 von 140 Inhalt Blatt Nr. Titelblatt 1 Inhaltsverzeichnis 2 0 Zusammenfassung 6 0.1 Begriffsverständnis 7
MehrFunktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,
Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional
Mehr2 Blick in die Welt wie die Kernenergie genutzt wird
2 Blick in die Welt wie die Kernenergie genutzt wird 2.1 Heutige Kernkraftwerke und ihre Altersstruktur Weltweit sind momentan 436 Kernkraftwerke am Netz, die zusammen rund 15 Prozent des gesamten Strombedarfs
MehrModel-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine
Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine 5. Braunschweiger Symposium 20./21. Februar 2008 Dipl.-Ing. T. Mauk Dr. phil. nat. D. Kraft
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
Mehrevolution up2date 2014 evolution in automation
evolution up2date 2014 evolution in automation Developer Portal XAMControl 2.1 Innovations Nie mehr die Welt neu erfinden ACC Automatisierungsobjekt z.b. Motor Besteht aus SPS Funktionen Visualisierung
MehrGAMP5. Grundzüge und Änderungen zu GAMP4. Siemens-Pharma-Forum, 17.04.2008, Muttenz, Schweiz
Siemens-Pharma-Forum, 17.04.2008, Muttenz, Schweiz GAMP5 Grundzüge und Änderungen zu GAMP4 Hartmut Hensel Hochschule Harz Wernigerode +49 3943 659 313 hhensel@hs-harz.de 1 Inhalt der Präsentation GAMP5
MehrEinbinden der Why-Because-Analyse bei der Untersuchung von Produktsicherheitsmängeln
Einbinden der Why-Because-Analyse bei der Untersuchung von Produktsicherheitsmängeln Ernesto De Stefano Untersuchung von Produktsicherheitsmängeln Wann wird die Why-Because-Analyse eingesetzt? 1 Sicherheitsmangel
MehrFred Stay 2013-06-04/05. Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie
Fred Stay 2013-06-04/05 Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie 1. Warum brauchen wir ein FSM 2. Vermeidung/Beherrschung von Fehlern 3. Praxisbeispiel:
MehrPhysikalische Grundlagen für einen sicheren nuklearen Reaktor auf der Basis der Kernspaltung bei überkritischen Kühlmittelzuständen
Physikalische Grundlagen für einen sicheren nuklearen Reaktor auf der Basis der Kernspaltung bei überkritischen Kühlmittelzuständen Ziele und Umfang der Untersuchung Heutige Kernkraftwerke haben mit der
MehrInteroperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015
Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrRisikominimierung bei der Einführung neuer Produkte und Dienstleistungen im Pflegesektor
Risikominimierung bei der Einführung neuer Produkte und Dienstleistungen im Pflegesektor WiMi-Care Zwischenworkshop Alexander Steffen 04. November 2010 Agenda 01. Einleitung 02. Normen als Grundlage 03.
MehrKonzeptentwicklung Akkreditierte Software Prüfstelle
Konzeptentwicklung Akkreditierte Software Prüfstelle Durchgeführt an der Betreuer Autoren Datum Naturwissenschaftlichen Fakultät der Universität Salzburg Fachbereich Computerwissenschaften Uni.-Prof. Dipl.-Ing.
MehrEntwurf und Validierung paralleler Systeme
TECHNISCHE UNIVERSITÄT ILMENAU Entwurf und Validierung paralleler Systeme Integrated Hard- and Software Systems http://www.tu-ilmenau.de\ihs 06.05.2008 Sommersemester 2008 Projektseminar Andreas Mitschele-Thiel
MehrITIL & TOGAF die Doppelspitze für IT Governance
1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch
MehrCustomer-specific software for autonomous driving and driver assistance (ADAS)
This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs
MehrForce Field Analysis
Force Field Analysis Was ist Force Field Analysis? Übung Diskussion Workshop IIBA Germany Chapter 26-02- 2011 page 1 Ankern Was wissen Sie bereits darüber? Welche Anknüpfungspunkte gibt es? Eigene Erfahrungen?
MehrAnforderungen und Auswahlkriterien für Projektmanagement-Software
Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,
MehrISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien
ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard
MehrValidierung von Software-Werkzeugen. Matthias Hölzer-Klüpfel
Validierung von Software-Werkzeugen Matthias Hölzer-Klüpfel Was ist Validierung ISO 9000:2000 Bestätigung durch Bereitstellung eines objektiven Nachweises, dass die Anforderungen für einen spezifischen
MehrZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE
ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP
MehrFUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH
FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH Der störungsfreie und sichere Betrieb von industriellen Anlagen ist von großer Bedeutung, sowohl für die
MehrMedizinische Software
510(k) Software-Unit FDA Traceability Segregation Medizinische Software Software-Item SOUP Safety Classification Risikomanagement für So1ware: Die Kunst der Sicherheitsklassifizierung Bernhard Fischer
MehrUMG 604 BACnet. BACnet ( Building Automation and Control Networks )
UMG 604 BACnet BACnet ( Building Automation and Control Networks ) - Netzwerkprotokoll für die Gebäudeautomation. - Gewährleistet Interoperabilität zwischen Geräten verschiedener Hersteller. - Wurde von
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrAnleitung Heimpraktikum Mechatronic Safety
Datei: Anleitung Heimpraktikum Mechatronic-Safety Letzte Änderung: 04.03.2015 11:48:00-1 - Anleitung Heimpraktikum Mechatronic Safety 1 Einführung 1.1 Lehrziele In diesem Versuch kann im Selbststudium
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrÜber DMP Service A/S. Die Herausforderung. Die Lösung
Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen
MehrSampling & Analysing Systems NPP. Probenahmesysteme NPP Sampling Systems
Sampling & Analysing Systems NPP Probenahmesysteme NPP Sampling Systems Dr. Thiedig NPP Probenahmesysteme NPP Sampling Systems HÖCHSTE SICHERHEITSSTANDARDS HIGHEST SAFETY STANDARDS Engineering, Produktion,
MehrRisiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue
Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Kelen-Yo Rodrigue Überblick Einleitung Präsentation des Neigemoduls des Shuttles Systemanforderungen
MehrWeiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich
Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung
MehrRDKS in der Zunkunft. Poing, März 2013. Johannes Kraus (Body& Security)/ Stefan Dötsch (Independent Aftermarket)
RDKS in der Zunkunft Poing, März 2013 Johannes Kraus (Body& Security)/ Stefan Dötsch (Independent Aftermarket) Continental Corporation 5 starke Divisionen Chassis & Safety Powertrain Reifen ContiTech Electronic
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrDie Einführung kann auch Nachteile mit sich ziehen:
6. Maximize Human Participation Die Vorgehensweise MAXIMIZE HUMAN PARTICIPATION ist genau das Gegenteil von MINIMIZE HUMAN INTERVENTATION und beschreibt das Vorgehen wie man erfahrene Benutzer ins System
MehrSicherheit moderner Seilbahnen durch den Einsatz zertifizierter elektrischer Sicherheitsbauteile und Teilsysteme
Sicherheit moderner Seilbahnen durch den Einsatz zertifizierter elektrischer Sicherheitsbauteile und Teilsysteme Johann Disl, Seminar O.I.T.A.F 2009, Kongresszentrum Innsbruck, 22.-24. April 2009 TÜV SÜD
MehrSoftware Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung
Workshop-Titel Software Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung Prof. Dr. Reinhard Jung 2. Prozessfux IT Service Management Tagung Zürich, 21.
MehrEntwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells
AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrAktualisierte technische Leitlinien der ENISA
Wir stehen für Wettbewerb und Medienvielfalt. Aktualisierte technische Leitlinien der ENISA Mag. Ulrich Latzenhofer RTR-GmbH 10. Oktober 2013 Artikel 13a und 13b Rahmenrichtlinie Maßnahmen der Betreiber
MehrImportant information. Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels. siemens.com/panel-innovation
Important information Migration made easy. Migration leicht gemacht. SIMATIC HMI Panels siemens.com/panel-innovation Das Totally Integrated Automation Portal (TIA Portal) ist das wegweisende, durchgängige
MehrMit unserem Team bieten wir ein umfassendes Angebot in. Anlagen-Qualifizierung Prozess-Validierung. für die
GTW & Partner GmbH Hofackerstrasse 71 Postfach 317 CH 4132 Muttenz 1 Tel. (+41) 061 461 8102 Fax: (+41) 061 461 8104 e-mail: info@gtw-partner.com web: www.gtw-partner.com Mit unserem Team bieten wir ein
MehrBusiness Continuity and Recovery Services, BCRS
Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity
MehrKommunales Risikomanagement in der Bundesrepublik
Kommunales Risikomanagement in der Bundesrepublik Die Niederlande als Beispiel Prof. dr. P.B. Boorsma 12. September 2013 1www.risicomanagement.nl Warum Risikomanagement? Aktuelle Risiken 2www.risicomanagement.nl
MehrFrontend Migration from JSP to Eclipse Scout
Frontend Migration from JSP to Eclipse Scout Peter Nüdling Raiffeisen Schweiz Jérémie Bresson, Peter Barthazy BSI Business Systems Integration AG Eclipse Finance Day, Zürich, 31. Oktober 2014 Seite 1 WebKat:
MehrAnforderungen an moderne Steuerungssysteme für Sicherheitsaufgaben an Maschinen
Automation Anforderungen an moderne Steuerungssysteme für Sicherheitsaufgaben an Maschinen Anwendung der zukünftigen EN ISO 13849-1 (EN 954-1) und EN IEC 62061 1 1 Anwendungsbereiche Die EU-Maschinenrichtlinie
MehrDigitale Geodaten- Bibliothek. Die Brücke zwischen aktiven und passiven Geodatenbeständen
Digitale Geodaten- Bibliothek Die Brücke zwischen aktiven und passiven Geodatenbeständen Die Revisionssichere digitale Ablage von Geodaten mit novafactory Digitale Geodaten-Bibliothek Die Brücke zwischen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
MehrSoftware Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik
Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich
MehrVon Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé
Von Requirements zus gç~åüáãkpåüìäò]èì~äáíóé~êâkçé QualityPark Ihr Partner im Lifecycle Management Process Management Requirements Engineering IT & Development Process Expertise Process Implementation
MehrEinführung Arten von Softwaretests Prinzipien Continuous Integration Tests in FLOSS-Projekten Quellen. Softwaretests. Christoph Betschart
Softwaretests Christoph Betschart 27. Oktober 2014 Inhaltsverzeichnis Einführung Arten von Softwaretests Prinzipien Seven Principles of Software Testing Continuous Integration Tests in FLOSS-Projekten
MehrIntegriertes Risikomanagement mit GAMP 5 Risiken effizient managen!
Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter
MehrRisikomanagement: Aufgabensammlung I
Thema Dokumentart Risikomanagement: Aufgabensammlung I Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: E2 Risikomanagement Risikomanagement: Aufgabensammlung I Aufgabe 1 1.1 Definieren
MehrPresentation of a diagnostic tool for hybrid and module testing
Presentation of a diagnostic tool for hybrid and module testing RWTH Aachen III. Physikalisches Institut B M.Axer, F.Beißel, C.Camps, V.Commichau, G.Flügge, K.Hangarter, J.Mnich, P.Schorn, R.Schulte, W.
MehrAktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG
Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262 Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Auf einen Blick Expandierend Gründung: 1994 Zertifiziert
MehrStellungnahme zum Richtlinienentwurf G02 Auslegungsgrundsätze für in Betrieb stehende Kernkraftwerke: Grundlagen
Greenpeace Schweiz, Badenerstrasse 171, Postfach, 8036 Zürich 044 447 41 41, gp@greenpeace.ch, greenpeace.ch, Konto 80-6222-8 Abs.: Greenpeace, Badenerstr. 171, PF, 8036 Zürich Eidgenössisches Nuklearsicherheitsinspektorat
MehrAxel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation
Axel Haller, Symposium 25-26 März 2010 Engineering Workflow: Potential und Praxis bei der Integration von Verfahrenstechnik und Automation March 25, 2010 Slide 1 Agenda Die Problematik Das Lösungsmittel
MehrIT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
MehrOptimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen
Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh Agenda
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrAUL22 Entdecken Sie die wichtigsten Vorteile einer PC basierenden HMI-Lösung
AUL22 Entdecken Sie die wichtigsten Vorteile einer PC basierenden HMI-Lösung Automation University Special 2015 Roman Brasser Commercial Engineer IA rbrasser@ra.rockwell.com +41 62 889 77 78 Teo Löwe Commercial
MehrEine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrLEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011
LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...
MehrDipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen
Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)
MehrEn:Tool EnEff BIM Introduction to the Project and Research Association
En:Tool EnEff BIM Introduction to the Project and Research Association Christoph van Treeck 1 Lehrstuhl für Energieeffizientes Bauen (E3D), RWTH Aachen University, Germany EnTool: EnEff:BIM»Planning, system
MehrISO EN DIN 61508. Referenzen
ISO EN DIN 61508 Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage,
MehrIndustrie-Promotion der Mittelweg zum Doktortitel zwischen Theorie und Praxis. Christian Köhler Infineon Technologies AG
Industrie-Promotion der Mittelweg zum Doktortitel zwischen Theorie und Praxis Christian Köhler Infineon Technologies AG Inhaltsverzeichnis Vorstellung Zu meiner Person Mein Arbeitgeber - Infineon Technologies
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrQualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.
Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.
MehrInformationssystemanalyse Use Cases 11 1
Informationssystemanalyse Use Cases 11 1 Use Cases Slide 1 Als ein populäres Mittel um Anforderungen zu erfassen und Systeme zu beschreiben, werden Use Cases benutzt. Sie bilden die Basis für eine umfassendere
Mehr2. Automatische Codegenerierung mittels dynamischer Spezialisierung
2 Automatische Codegenerierung mittels dynamischer Spezialisierung 1/16 Quelle: Vicente Pelechano, Oscar Pastor, Emilio Insfran Automated code generation of dynamic specializations: An approach based on
Mehr