Sicherheit & Zuverlässigkeit

Größe: px
Ab Seite anzeigen:

Download "Sicherheit & Zuverlässigkeit"

Transkript

1 Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik

2 Übersicht Begriffe Sicherheit, Zuverlässigkeit Gefahr, Risiko Fehler, Ausfall, Arten von Fehlern und Ausfällen Qualitative Prinzipien zur Erhöhung von Sicherheit Forderung nach quantitativem Nachweis der Erfüllung einer Anforderung: Zuverlässigkeitstechnik TU Dresden, PLT-2 (c) , UR Folie 2

3 Zuverlässigkeit = Sicherheit? Im Alltagsgebrauch oft fast synonym gebraucht Sicherheit = Schutz Das sichere Ereignis, mit an Sicherheit grenzender Wahrscheinlichkeit In technischen System (und der PIV) jedoch: Zuverlässigkeit: Verhinderung des Ausfalls eines Systems Sicherheit: Verhinderung einer Gefahr Achtung: Die Eigenschaften sicher und zuverlässig können in technischen Systemen weitgehend unabhängig voneinander auftreten! Beispiel Verkehrsmittel: zuverlässig (ich kann mich darauf verlassen, pünktlich anzukommen), sicher (ich kann darin vertrauen, dass mir nichts passiert) TU Dresden, PLT-2 (c) , UR Folie 3

4 Definition Zuverlässigkeit Gesamtheit der Eigenschaften, welche sich auf die Eignung zur Erfüllung der Erfordernisse unter gegebenen Bedingungen für ein gegebenes Zeitintervall beziehen Sicherheit Fähigkeit, innerhalb vorgegebener Grenzen für eine gegebene Zeitdauer keine Gefahr zu bewirken oder eintreten zu lassen Maßnahmen richten sich gegen Gründe für Maßnahmen Nachweisverfahren Auftreten von Fehlern und Ausfällen Wirtschaftlichkeit Zuverlässigkeitsberechnung, Garantiezeiten Gefährlichen Auswirkungen von Fehlern und Ausfällen Genehmigung durch eine Zulassungsbehörde Sicherheitsnachweis (nach Lauber & Göhner 1999) TU Dresden, PLT-2 (c) , UR Folie 4

5 Safety vs. Security Sicherheit (Safety) Verhinderung von Gefahren, die von der PLT ausgehen Sicherheit (Security) Verhinderung von Bedrohungen, die während des Betriebs von Menschen oder der Umwelt ausgehen (Lauber & Göhner 1999) TU Dresden, PLT-2 (c) , UR Folie 5

6 Definition von Sicherheit Risiko (DIN VDE Teil 2) Das Risiko eines Systems wird zusammenfassend durch eine Wahrscheinlichkeitsaussage beschrieben, die die erwartete Häufigkeit und das Schadensausmaß eines Ereignisses berücksichtigt Grenzrisiko Das größte noch vertretbare Risiko eines bestimmten Vorgangs oder Zustands TU Dresden, PLT-2 (c) , UR Folie 6

7 Ausfälle und Fehler Fehler (Anlehnung an DIN 40041) Nichterfüllung vorgegebener Forderungen durch einen Merkmalswert (Zustand) Ausfall Das Aussetzen der Ausführung einer festgelegten Aufgabe. Übergang vom fehlerfreien in den fehlerhaften Zustand (Ereignis) TU Dresden, PLT-2 (c) , UR Folie 7

8 Arten von Fehlern und Ausfällen 2 Grundübel physikalisch-chemische Ausfallmechanismen Menschliche Fehlermechanismen (Lauber & Göhner 1999) TU Dresden, PLT-2 (c) , UR Folie 8

9 Strategien Perfektions- oder Intoleranzstrategie Vermeidung von Fehlern und Ausfällen. Optimierungsziel: fehler/ausfallfreies System Methode 1: Fehlerabwehr (Planung). Methode 2: Fehleroffenbarung (z.b. bei Inbetriebnahme). Fehlertoleranz-Strategie Tolerieren von Ausfällen als technik -gegeben. Optimierungsziel: Abwendung von Schaden Methode 1: Redundanz-Maßnahmen Methode 2: Schutzmaßnahmen Vorgabe durch Gesetzgeber bei bestimmten Anlagen BimSch, Störfallverordnung,... Prozessleittechnik: Kombination TU Dresden, PLT-2 (c) , UR Folie 9

10 Störfallverordnung Vorgaben: Anlage ist mit ausreichenden Warn- Alarm- und Sicherheitseinrichtungen auszurüsten mit ausreichend zuverlässigen PLT-Einrichtungen i auszustatten tt in sicherheitstechnischer Hinsicht ständig zu überwachen und regelmäßig zu warten Die erforderlichen sicherheitstechnischen Vorkehrungen zur Vermeidung von Fehlbedienungen sind zu treffen. Für Wartungsarbeiten und Funktionsprüfungen an sicherheitstechnisch bedeutsamen PLT-Einrichtungen sind Checklisten zu erstellen Die sicherheitstechnisch bedeutsamen Wartungs- und Reparaturarbeiten sowie Funktionsprüfungen sind zu dokumentieren Unterlagen sind mindestens 5 Jahre aufzubewahren. TU Dresden, PLT-2 (c) , UR Folie 10

11 Qualititative Prinzipien der Sicherheitstechnik 1. Prinzip der Redundanz Wichtige sicherheitstechnische Komponenten werden mehrfach und parallel derart eingesetzt, dass bei zufälligem Versagen einer Komponente die entsprechende weitere die Aufgabe sofort übernehmen kann 2. Prinzip der Diversität Erkennen von Fehlern und einleiten von Maßnahmen durch jeweils physikalisch verschiedene Vorgänge 3. Prinzip der räumlichen Trennung Redundante Einrichtungen werden soweit getrennt, dass sie durch gemeinsamen Ursachen nicht gleichzeitg gestört werden 4. Fail-Safe-Prinzip Ausfall von Komponenten in die sichere Richtung. TU Dresden, PLT-2 (c) , UR Folie 11

12 Quantitative Bewertung der Maßnahmen Forderung: Sicherheitsnachweis Schwachstellenermittlung, Schwachstellenanalyse Festlegung von Reparatur- und Wartungsstrategien Entscheidung bei Alternativen Quantitative Bewertung des Risikos notwendig Auswirkungen eines Ereignisses Wahrscheinlichkeit eines Ereignisses TU Dresden, PLT-2 (c) , UR Folie 12

13 Zuverlässigkeit Zuverlässigkeit (engl. Reliability) ist ein Maß für die Fähigkeit des Systems, funktionstüchtig zu bleiben, z.b. die Wahrscheinlichkeit, dass das System während einer bestimmten Zeitdauer t nicht versagt DIN 40041: Zuverlässigkeit ist die Beschaffenheit bezüglich der Eignung, während oder nach vorgegebenen Zeitspannen bei vorgegebenen Arbeitsbedingungen die Zuverlässigkeitsanforderungen zu erfüllen TU Dresden, PLT-2 (c) , UR Folie 13

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)

Mehr

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN in Karlsruhe am 15. und 16. Juni 2010 Veranstalter: LUBW Landesanstalt für Umwelt, Messungen und Naturschutz Baden-Württemberg PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER

Mehr

Thema: Vorgehen bei der Klassifizierung von MSR-Einrichtungen und SIL-Einstufung von Schutzeinrichtungen nach VDI/VDE 2180

Thema: Vorgehen bei der Klassifizierung von MSR-Einrichtungen und SIL-Einstufung von Schutzeinrichtungen nach VDI/VDE 2180 LUBW: Sicherheitstechnischer Erfahrungsaustausch Karlsruhe, 15./16.06.2010 Thema: Vorgehen bei der Klassifizierung von MSR-Einrichtungen und SIL-Einstufung von Schutzeinrichtungen nach VDI/VDE 2180 Referent:

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Armaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL

Armaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL Armaturen in der Funktionale Sicherheit Safety Integrity Level SIL mail: karlheinz.gutmann@de.endress.com 1 Funktionale Sicherheit - ein aktuelles Thema und ein wichtiger Beitrag zur Anlagen mit einem

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention

Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention University of Stuttgart Institute of Industrial Automation and Software Engineering Prof. Dr.-Ing. Dr. h. c. P. Göhner Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention Manuel

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Mit Veröffentlichung der EN 12952 bzw. 53 im Dezember 2008 wurde auch für den Bereich der Ausrüstung von Dampf-

Mehr

LOGO-MANUAL. Stand 08. Juli 2005

LOGO-MANUAL. Stand 08. Juli 2005 LOGO-MANUAL Stand 08. Juli 2005 EINFÜHRUNG Willkommen im an der Technischen Universität Dresden. Es beschreibt die Merkmale und den Einsatz des Logos. Dieses digitale Handbuch richtet sich an alle Lehrkräfte,

Mehr

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN.

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN. Leistungsbeschreibung IntraSelect im TDN. 1 Allgemeines Mit dem (im Folgenden General SLA genannt) legt die T-Systems einen einheitlichen, weltweit gültigen SLA Rahmen für IntraSelect Fixed Connect und.

Mehr

Strahlenschutz-Unterweisung

Strahlenschutz-Unterweisung Strahlenschutz-Unterweisung Institut für Mineralogie und Kristallographie Fakultät für Geowissenschaften, Geographie und Astronomie Universität Wien Gesetzliche Grundlagen In der jeweils gültigen Fassung:

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Konzeptentwicklung Akkreditierte Software Prüfstelle

Konzeptentwicklung Akkreditierte Software Prüfstelle Konzeptentwicklung Akkreditierte Software Prüfstelle Durchgeführt an der Betreuer Autoren Datum Naturwissenschaftlichen Fakultät der Universität Salzburg Fachbereich Computerwissenschaften Uni.-Prof. Dipl.-Ing.

Mehr

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten EN 80001-1 Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten Kontakt: gsm Gesellschaft für Sicherheit in der Medizintechnik GmbH Ing. Lukas Dolesch Leitermayergasse 43 1180 Wien Tel.: 0043

Mehr

Firmenspezifisches Sicherheitsmanagement nach der IEC 61511-1. Dipl.-Ing. Udo Hug

Firmenspezifisches Sicherheitsmanagement nach der IEC 61511-1. Dipl.-Ing. Udo Hug Firmenspezifisches Sicherheitsmanagement nach der IEC 61511-1 Dipl.-Ing. Udo Hug Aufbau einer PLT-Schutzeinrichtung Anregeteil Aufnehmer Signalverarbeitungsteil Melde- und Auslöseteil T T I I Nicht geprüfter

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Middleware in der Automatisierungstechnik

Middleware in der Automatisierungstechnik Fak. Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik Professur für Prozessleittechnik Middleware in der Automatisierungstechnik Leon Urbas Sprecher GMA FA 5.16 Middleware in der

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Qualitätssicherung von Software (SWQS)

Qualitätssicherung von Software (SWQS) Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein

Mehr

Prüfschema auf Grundlage. Trennungsrechnung und Steuerrecht

Prüfschema auf Grundlage. Trennungsrechnung und Steuerrecht Prüfschema auf Grundlage Trennungsrechnung und Steuerrecht ruby.leuschke@tu-dresden.de AK Hochschulrechnungswesen und Steuern Dresden, 18.06.2010 Anforderungen für KLR Interne Information und Steuerung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Musterausbildungsplan für DRK-Einsatzeinheiten. Ausbildung nur durch Ausbilder Fachausbildung Technik + Sicherheit

Musterausbildungsplan für DRK-Einsatzeinheiten. Ausbildung nur durch Ausbilder Fachausbildung Technik + Sicherheit MAPl-Nr.: 820 Lehrgangseröffnung, Begrüßung, Organisatorisches 1 UE Inhalt: - Begrüßung und kennen lernen der Örtlichkeiten - Vorstellungsrunde - Der Fachdienst Technik + Sicherheit im Ausbildungsgefüge

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Software-Qualität im Rahmen modellgetriebener Softwareentwicklung

Software-Qualität im Rahmen modellgetriebener Softwareentwicklung Software-Qualität im Rahmen modellgetriebener Softwareentwicklung OFFIS Technologiecluster Enterprise Application Integration niels.streekmann@offis.de 09.07.2008 Seite 1 / 13 Software-Qualität: Unterschiedliche

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS In jedem Projekt gibt es Risiken. Erfolgreiche Unternehmen sind diejenigen, die sich auf diese Risiken vorbereiten durch das Antizipieren und Minimieren von Risiken und das Aufstellen

Mehr

Erfahrungen und Best Practices aus Projekten - Risikomanagement

Erfahrungen und Best Practices aus Projekten - Risikomanagement Erfahrungen und Best Practices aus Projekten - Risikomanagement ConSol Webcast 14.12.2012 Referent: Lutz Keller Moderator: Jens Brügmann Oh das hatten wir nicht bedacht Risikomanagement in Projekten 14.12.2012

Mehr

Was versteht man unter Softwarequalität?

Was versteht man unter Softwarequalität? Was versteht man unter? ist die Gesamtheit der Merkmale und Merkmalswerte eines Softwareproduktes, die sich auf dessen Eignung beziehen, festgelegte oder vorausgesetzte Erfordernisse zu erfüllen. Was ist

Mehr

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael

Mehr

Agenda. Einführung die 6-3-5-Methode Risikoanalyse Risikomanagement Machbarkeitsanalyse Einführung

Agenda. Einführung die 6-3-5-Methode Risikoanalyse Risikomanagement Machbarkeitsanalyse Einführung Fach: Tourismusmanagement (hier: Projektmanagement in der Veranstaltungswirtschaft) Gliederung 1. Einführung Problemstellung (Bedeutung ) 2 Stunden 2. Projektstrukturplan, Projektablaufplan 4 Stunden 3.

Mehr

Betriebskräftemessung im Rahmen der regelmäßigen Torprüfung und Torwartung

Betriebskräftemessung im Rahmen der regelmäßigen Torprüfung und Torwartung Betriebskräftemessung im Rahmen der regelmäßigen Torprüfung und Torwartung Dr. Boris Raith, MFZ Antriebe GmbH & Co. KG für BVT - Verband Tore BVT - Verband Tore 40885 Ratingen 1 Inhalt Normative und rechtliche

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

KAS KOMMISSION FÜR ANLAGENSICHERHEIT. Merkblatt. Anforderungen an die zusätzliche Gasverbrauchseinrichtung - insbesondere Fackel - von Biogasanlagen

KAS KOMMISSION FÜR ANLAGENSICHERHEIT. Merkblatt. Anforderungen an die zusätzliche Gasverbrauchseinrichtung - insbesondere Fackel - von Biogasanlagen KAS KOMMISSION FÜR ANLAGENSICHERHEIT beim Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit Merkblatt Anforderungen an die zusätzliche Gasverbrauchseinrichtung - insbesondere Fackel - von

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Elektrische Berechnungen und Stromlaufpläne für Niederspannungsanlagen

Elektrische Berechnungen und Stromlaufpläne für Niederspannungsanlagen Elektrotechnische Berechnungen pit - ALPI Elektrische Berechnungen und Stromlaufpläne für Niederspannungsanlagen Eigene Symbole und Anpassungen in pit-elektro pit-cup als offenes System lässt Erweiterungen

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518

Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518 www.siganet.de Vortrag auf dem VfS Kongress 2013 in Leipzig Sicherheitstechnik Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518 Gebäudeautomation Medientechnik Netzwerke siganet GmbH, Ibbenbüren

Mehr

Fred Stay 2013-06-04/05. Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie

Fred Stay 2013-06-04/05. Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie Fred Stay 2013-06-04/05 Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie 1. Warum brauchen wir ein FSM 2. Vermeidung/Beherrschung von Fehlern 3. Praxisbeispiel:

Mehr

Medizinprodukterechtliche Stellungnahme zu Weisungsunabhängigkeitsbescheinigungen für Prüfungen im Rahmen der Aufbereitung von Medizinprodukten

Medizinprodukterechtliche Stellungnahme zu Weisungsunabhängigkeitsbescheinigungen für Prüfungen im Rahmen der Aufbereitung von Medizinprodukten MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT KANZLEI DR. JÄKEL www.jaekel-law.de BERLINER STR. 37 T 03546 9349 528 15907 LÜBBEN (SPREEWALD) F 03546 9349 529 DR. CHRISTIAN JÄKEL dr@jaekel-law.de

Mehr

Safety Integrated for Process Automation

Safety Integrated for Process Automation Safety Integrated for Process Automation Safety Integrated for Process Automation Verbesserte Wartung und Diagnose für Ventile mit Partial Stroke Test Anforderungen Anlagensicherheit bei hoher Anlagen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Softwarequalitätssicherung

Softwarequalitätssicherung Softwarequalitätssicherung Dipl. Inf. Andrea Meyer Medieninformatik (Bachelor), Wahlpflichtmodul: Softwareprojekt II, Dipl. Inf. Andrea Meyer Warum Softwarequalitätssicherung? 2 Fatale Softwarefehler Ariane

Mehr

EMPOLIS SMART CLOUD. Customized Cloud Services made in Germany

EMPOLIS SMART CLOUD. Customized Cloud Services made in Germany EMPOLIS SMART CLOUD Customized Cloud Services made in Germany EMPOLIS SMART INFORMATION MANAGEMENT Die richtige Information zur richtigen Zeit zur richtigen Person auf einem beliebigen Endgerät Auf Basis

Mehr

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 In den grundlegenden Anforderungen im Anhang 1 der Richtlinie über Medizinprodukte, EG-Richtlinie

Mehr

Einleitung. Einleitung

Einleitung. Einleitung Einleitung Einleitung Kapitel 1 definiert und beschreibt Anforderungen an medizinische Netzwerke und an vernetzte medizinische Systeme, die mittlerweile in vielfältiger Form in Krankenhäusern zu finden

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin In Kürze Nichtfunktionale Anforderungen an große Softwaresysteme lassen sich in der Regel noch nicht

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Methodische, softwaregestützte Risikobeurteilung

Methodische, softwaregestützte Risikobeurteilung Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Accenture Services GmbH Graf-Stauffenberg-Straße 6 95030 Hof für den Sicherheitsbereich Accenture DataCenter

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

WS 2011 / 2012 Spezielles Arzneimittelrecht Industrielle Arzneimittelherstellung versus Individualherstellung Teil II 2. November 2011 in Mainz

WS 2011 / 2012 Spezielles Arzneimittelrecht Industrielle Arzneimittelherstellung versus Individualherstellung Teil II 2. November 2011 in Mainz WS 2011 / 2012 Spezielles Arzneimittelrecht Industrielle Arzneimittelherstellung versus Individualherstellung Teil II in Mainz Folie 1 2 Begriffsbestimmungen 3. ist der EG-GMP Leitfaden (BAnz. S. 6887)

Mehr

Machen Sie aus Sicherheit ein System.

Machen Sie aus Sicherheit ein System. Machen Sie aus Sicherheit ein System. Safety Management System (SMS) Januar 2010 // Aviation Quality Services Definition Sicherheit. Abwehr gegen Gefahren für menschliches Leben und Material. Sicherheitsmaßstab

Mehr

Die AIXTHOR-Software zur DIN EN 62305-2 / VDE 0185 Teil 305-2: 2006-01. Risk-Management zum Schutz baulicher Anlagen

Die AIXTHOR-Software zur DIN EN 62305-2 / VDE 0185 Teil 305-2: 2006-01. Risk-Management zum Schutz baulicher Anlagen Die AIXTHOR-Software zur DIN EN 62305-2 / VDE 0185 Teil 305-2: 2006-01 Risk-Management zum Schutz baulicher Anlagen AixThor Software Risk-Management Seite 1 Ziele Berechnung des Risikos bei Blitzeinschlag

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Virtual Collaborative Learning: Auf der Suche nach den Digital Natives

Virtual Collaborative Learning: Auf der Suche nach den Digital Natives Fakultät Wirtschaftswissenschaften Lehrstuhl für Wirtschaftsinformatik, insbes. Informationsmanagement Virtual Collaborative Learning: Auf der Suche nach den Digital Natives Agenda Fakultät Wirtschaftswissenschaften

Mehr

Projektanleitung zum

Projektanleitung zum Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager

Mehr

Risikomanagement Risikomanagement in Projekten

Risikomanagement Risikomanagement in Projekten AVIATION Division Risikomanagement Risikomanagement in Projekten Quality Manager AVIATION Division Stephan Riechmann Agenda Einführung und Begriffe Risikobeurteilung Risiko-Identifizierung Risikoeinschätzung

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

Funktionale Sicherheit SIL Schutzeinrichtungen in der Prozessindustrie

Funktionale Sicherheit SIL Schutzeinrichtungen in der Prozessindustrie Products Solutions Services SIL Schutzeinrichtungen in der Prozessindustrie BASF - Pressefoto 2 section Vorwort rubric 3 Vorwort Das Thema ist seit dem Erscheinen der Norm IEC/EN 61508 und IEC/EN 61511

Mehr

ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele

ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele Die Referentin Claudia Ströbele Diplom-Ingenieurin (BA) Maschinenbau

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone?

Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone? Fakultät Erziehungswissenschaften Professur für Bildungstechnologie Mobilität in der Präsenz Wie bringe ich Inhalte aus dem Lernmanagementsystem auf das Smartphone? Leipzig, 05.06.2013 Themenüberblick

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Was ist bei dem Betrieb einer Aufzugsanlage zu beachten?

Was ist bei dem Betrieb einer Aufzugsanlage zu beachten? Was ist bei dem Betrieb einer Aufzugsanlage zu beachten? 1 Inhalt Nach welcher rechtlichen Grundlage müssen Aufzüge regelmäßig geprüft werden?... 2 Wer ist Betreiber einer Aufzugsanlage?... 2 Welche Aufzugsanlagen

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Technische Anforderungen, Planungs- und Installationshinweise

Technische Anforderungen, Planungs- und Installationshinweise Photovoltaik-Anlagen Technische Anforderungen, Planungs- und Installationshinweise HERAUSGEBER: Hessisches Ministerium für Umwelt, Landwirtschaft und Forsten Abteilung Energie und Atomaufsicht Mainzer

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Wir verbinden Sicherheit und Verantwortung.

Wir verbinden Sicherheit und Verantwortung. Wir verbinden Sicherheit und Verantwortung. STRAUB PRODUKTE Unsere Erfahrung Ihre Garantie Der Name STRAUB steht für Know-how, Qualität und Verlässlichkeit. Als Themenführer im Bereich Rohrkupplung hat

Mehr