ISO EN DIN Referenzen
|
|
- Christin Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 ISO EN DIN Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN und ISO/DIS bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage, 2010 R. Kneuper: CMMI: Verbesserung von SoUware- und Systementwicklungsprozessen mit Capability Maturity Model IntegraCon, dpunkt Verlag, 3. Auflage, 2007 hzp:// SoUware Engineering InsCtute, Carnegie Mellon University, CMMI hzp:// IEC, EN
2 Einleitung Geräte- und Produktsicherheitsgesetz (GPSG) Gesetzlicher Rahmen für die Umsetzung von Sicherheitsanforderungen durch die Anwendung von Sicherheitsnormen. Sicherheitsnormen beschreiben den Stand der Technik: also das, was von der Mehrzahl der Fachleute als richcg anerkannt wird und sich in der Praxis bewährt hat. FunkConale Sicherheit Sicherheit frei von Schuld oder Pflichten ursprüngliche Bedeutung in der Rechtsprechung Sichersein vor Gefahr oder Schaden Freisein von Fehlern oder Irrtümern Technische Sicherheit Betriebssicherheit und Angriffssicherheit Sicherheit Safety Betriebssicherheit, befasst sich mit Risiken und Gefahren, die von einem System (Gerät) ausgehen Security Angriffssicherheit, Bietet Schutz vor Gefahren, die von außen auf Systeme oder Personen einwirken 2
3 DIN ISO EN Die Sicherheitsnorm EN definiert Sicherheit im Sinne von Betriebssicherheit als Freiheit von unvertretbaren Risiken FunkConale Sicherheit ist derjenige Teil der Gesamtsicherheit, der von der konkreten FunkCon des sicherheitsbezogenen Systems abhängt. Sicherheitsnormen zielen darauf ab, die von Systemen ausgehenden Gefahren und Risiken auf ein vertretbares oder tolerierbares Maß zu senken. Es wird ein Restrisiko vorhanden sein, das jedoch von der GesellschaU akzepcert werden kann, solange es geringer ist als bereits vorhandene Risiken, denen man täglich ausgesetzt ist. Risiko Risiko ist die KombinaCon aus der Wahrscheinlichkeit mit der ein Schaden eintriz und dem Ausmaß dieses Schadens. Die EintriZswahrscheinlichkeit und damit das Risiko sind also umso höher, je häufiger die Komponenten eines Systems ausfallen. Die Ausfallswahrscheinlichkeit beeinflusst nicht nur die Sicherheit, sondern auch die Zuverlässigkeit und Verfügbarkeit. Jedoch: nicht jeder Ausfall einer Komponente führt zu einem gefährlichen Zustand; deshalb sind Sicherheit und Zuverlässigkeit unterschiedlich zu bewerten. 3
4 Sicherer Zustand Wenn eine gefahrbringende Auswirkung ausgeschlossen werden kann, ist es ou möglich, das System mit geringen Einschränkungen weiter zu betreiben und dadurch die Zuverlässigkeit und die Verfügbarkeit zu gewährleisten. Bei einem Ausfall mit gefährlicher Auswirkung kann das System dagegen nicht weiter betrieben werden und muss in einen sicheren Zustand überführt werden, etwa durch eine Notabschaltung (fail safe). Die Verfügbarkeit wird neben der Ausfallswahrscheinlichkeit auch von der Wartbarkeit beeinflusst. Während der Wartungs- und Reparaturzeiten ist das System zwar sicher, aber nicht verfügbar. AkCve und passive Sicherheit AkCve Sicherheit umfasst Maßnahmen, die von vornherein GefahensituaConen vermeiden helfen. ESP (Elektronisches Stabilitäts Programm) im KraUfahrzeug. Passive Sicherheit umfasst Maßnahmen, die das Ausmaß des Schadens begrenzen. Schutzhaube über einer Werkzeugmaschine verhindert das Wegschleudern eines Werkstücks. Sicherheitsnormen sind in erster Linie auf die Vermeidung von Personenschäden ausgerichtet. Die Reduzierung von Vermögensschäden hat zweite Priorität. 4
5 Grundnorm EN FunkConale Sicherheit sicherheitsbezogener elektrischer/ elektronischer/programmierbarer elektronischer Systeme Definiert als Grundnorm die allgemeingülcgen Anforderungen zur funkconalen Sicherheit. Bereichsspezifische Normen wurden aus dieser Grundnorm abgeleitet. Gliederung der IEC EN DIN in sieben Teile: 1. EN Allgemeine Anforderungen 2. EN Anforderungen an sicherheitsbezogene elektrische/ elektronische/programmierbare elektronische (E/E/PE) Systeme 3. EN Anforderungen an SoUware 4. EN Begriffe und Abkürzungen 5. EN Beispiele zur ErmiZlung der Stufe der Sicherheitsintegrität 6. EN Anwendungsrichtlinien für Teil 2 und Teil 3 7. EN Anwendungshinweise über Verfahren und Maßnahmen "#$%&"' '()*+,$"$' -'""'-' Overall Framework of the IEC ' "#$%&'(')'*+&%,--'.%,/&01%2'1.'34&'567'8(9:;'<&%"&<' 5
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llgemeine Anforderungen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nforderungen an sicherheits- bezogene elektrische/elektronische/ programmierbare elektronische (E/E/PE) Systeme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nforderungen an SoUware S7IA1("(.(N4C8L751(@7C18M(A9C1BMBA1(.(4:15:91L EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"% S7IA1(/E"(.(N4C8L751(@7C18M(51D= @(@K1B9C9B78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEFP S7IA1(/E-(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.((@4C8L751(75B?981B8=51(>1@9T0EEEEEEEEEEEEEEEEEEEEEF% S7IA1(/E'(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.(@=KK458(844A@(70>(K54T576690T( A70T=7T1EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEFO S7IA1(/EF(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.((>1879A1>(>1@9T0 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#$ S7IA1(/E#(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.(@4C8L751(64>=A1(81@890T(70>( 9081T EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#" S7IA1(/E(.(J54T57667IA1(1A1B85409B@(9081T578940(3?75>L751(70>(@4C8L751;EEEEEEEEEEEEEEEEEEEEEEEEEE#" S7IA1(/EP(.(N4C8L751(7@K1B8@(4C(@M@816(@7C18M(:7A9>78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#- S7IA1(/E%(.(Y4>9C9B78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#- S7IA1(/EO(.(N4C8L751(:159C9B78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#' S7IA1(/E"$(.(R=0B89407A(@7C18M(7@@1@@6108 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#F S7IA1(GE"(.(H1@9T0(70>(B4>90T(@870>75>@ EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE## S7IA1(GE-(.(HM0769B(707AM@9@(70>(81@890TEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE# S7IA1(GE'(.(R=0B89407A(70>(IA7BV&I42(81@890TEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE# S7IA1(GEF(.(R79A=51(707AM@9@EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#P S7IA1(GE#(.(Y4>1AA90T EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE #P S7IA1(GE(.(J15C45670B1(81@890TEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#% S7IA1(GEP(.(N169&C4567A(618?4>@ EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#% S7IA1(GE%(.(N8789B(707AM@9@EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#O S7IA1(GEO(.(Y4>=A75(7KK547B? EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#O EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEF : Begriffe und Abkürzungen "#" $%&'()* +,-.#'%' -/01,012 3/4,5/ /69-1+/ & % 2:;<= > # 0;?@ABCD=?=E=?=F:=G H 8 6=ECFCBC;FGAFIAJJ?=DCABC;FG H 87% 2AE=BKB=?@G %' 87#,LMC<@=FBAFII=DC:=G %# 878 2KGB=@G"N=F=?AOAG<=:BG %& 87* 2KGB=@G"GAE=BK)?=OAB=IAG<=:BG %> 87& 2AE=BKEMF:BC;FGAFIGAE=BKCFB=N?CBK %H 87$ 3AMOBPEACOM?=AFI=??;?QG==3CNM?=*R ## 87> SCE=:K:O=A:BCDCBC=G #> 87( -;FEC?@ABC;F;EGAE=BK@=AGM?=G #( TCJOC;N?A<UK # +FI=V CNM?=%"/D=?AOOE?A@=W;?X;EBU=+,-$%&'(G=?C=G ( 3CNM?=#"Y?;N?A@@AJO==O=:B?;FC:GKGB=@ %$ : Anwendungsrichtlinien für Teil 2 und Teil 3 3CNM?=8",O=:B?C:AOZ=O=:B?;FC:Z<?;N?A@@AJO==O=:B?;FC:GKGB=@Q,Z,ZY,GKGB=@R" GB?M:BM?=AFIB=?@CF;O;NK %$ 3CNM?=*"3ACOM?=@;I=O #8 1AJO=%"[JJ?=DCABC;FGMG=ICFBUCGGBAFIA?I H "#" $%&'()$ *+,-#'%',./0+/ $ */03.57,0*./ ( % 189:; %' # /9<=>?@A;<;B;<;C8;D %# E 5;B@C@?@9CD>CF>GG<;A@>?@9CD %# HCC;IHJ@CB9<=>?@A;KH::L@8>?@9C9B*+,$%&'()#>CF9B*+,$%&'()E %E HCC;IMJ@CB9<=>?@A;K+I>=:L;9B?;8NC@OP;B9<;A>LP>?@CQ:<9G>G@L@?@;D9BN><FR><; B>@LP<; #% HCC;I,J@CB9<=>?@A;K,>L8PL>?@9C9BF@>QC9D?@889A;<>Q;>CFD>B;B>@LP<;B<>8?@9C" R9<S;F;I>=:L; T$ HCC;I5J@CB9<=>?@A;KH=;?N9F9L9QUB9<OP>C?@BU@CQ?N;;BB;8?9BN><FR><;)<;L>?;F 89==9C8>PD;B>@LP<;D@C+V+VW+DUD?;=D (' HCC;I+J@CB9<=>?@A;K+I>=:L;>::L@8>?@9CD9BD9B?R><;D>B;?U@C?;Q<@?U?>GL;D9B *+,$%&'()E X& M@GL@9Q<>:NU %%' 2@QP<;%".A;<>LLB<>=;R9<S9B?N;*+,$%&'(D;<@;D %% 2@QP<;H6%"H::L@8>?@9C9B*+,$%&'()# %T 2@QP<;H6#"H::L@8>?@9C9B*+,$%&'()#J2@QP<;H6%"#$%#&'(K %( 2@QP<;H6E"H::L@8>?@9C9B*+,$%&'()E #' 2@QP<;M6%"3;L@>G@L@?UML98S5@>Q<>=9B>RN9L;D>B;?UL99: ## 2@QP<;M6#"+I>=:L;89CB@QP<>?@9CB9<?R9D;CD9<8N>CC;LD #$ 2@QP<;M6E"1PGDUD?;=D?<P8?P<; #X 2@QP<;M6Y"%99%:NUD@8>LGL98SF@>Q<>= E' 2@QP<;M6&"%99%<;L@>G@L@?UGL98SF@>Q<>= E% 2@QP<;M6$"%99#:NUD@8>LGL98SF@>Q<>= E# 2@QP<;M6T"%99#<;L@>G@L@?UGL98SF@>Q<>= E# 2@QP<;M6("#99#:NUD@8>LGL98SF@>Q<>= EE 2@QP<;M6X"#99#<;L@>G@L@?UGL98SF@>Q<>= EE 2@QP<;M6%'"%99#5:NUD@8>LGL98SF@>Q<>= EE 2@QP<;M6%%"%99#5<;L@>G@L@?UGL98SF@>Q<>= EY 2@QP<;M6%#"#99E:NUD@8>LGL98SF@>Q<>= EY 2@QP<;M6%E"#99E<;L@>G@L@?UGL98SF@>Q<>= E& 2@QP<;M6%Y"H<8N@?;8?P<;9B>C;I>=:L;B9<L9RF;=>CF=9F;9B9:;<>?@9C Y' 2@QP<;M6%&"H<8N@?;8?P<;9B>C;I>=:L;B9<N@QNF;=>CF9<89C?@CP9PD=9F;9B 9:;<>?@9C YX : Beispiele zur ErmiZlung der Stufe der Sicherheitsintegrität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nwendungshinweise "#" über $%&'()* +,-.#'%' Verfahren 2BPV><J6%"3BFN><HV9AB:E"P<E<>@R9:E9<;AFLR:[H<?@EH?:H<:D:;<>@AB:EM %Y und Maßnahmen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
8 Abgeleitete Normen ISO Traktoren/ LandwirtschaH ISO Automobil EN Feuerungen DO- 178B Flugzeuge EN 501xx Bahn IEC EN Maschinen EN Hausgeräte IEC KernkraHwerke EN Medizingeräte EN Prozessindustrie Sicherheitsziel EN stellt Anforderungen an sicherheitsbezogene E/E/PE Systeme mit der Zielsetzung, definierte Sicherheitsziele zu erreichen, indem das vom System ausgehende Risiko auf ein tolerierbares Restrisiko vermindert wird. Die grundsätzliche Vorgehensweise besteht darin, gefährliche Ausfälle des Systems zu vermeiden oder zu beherrschen. DerarCge Ausfälle können durch systemacsche Fehler oder durch zufällige Hardwareausfälle verursacht werden. 8
9 Ausfälle SystemaCsche Fehler sind Fehler, die aufgrund menschlichen Versagens in den verschiedenen Stadien des Lebenszyklus entstehen. Beispiele: SpezifikaConsfehler Entwurfsfehler ImplemenCerungsfehler InstallaConsfehler Bedienungsfehler Zufällige Hardwareausfälle sind das Ergebnis der begrenzten Zuverlässigkeit von Hardwarebauteilen. SYSTEMATISCHE VORGEHENSWEISE ZUR NACHWEISLICHEN ERREICHUNG DER SICHERHEITSZIELE 9
10 Durchführung einer Risikoanalyse und SpezifikaCon der Sicherheitsanforderungen, d.h. der erforderlichen Risikominderung. Management der AkCvitäten im Sicherheitslebenszyklus zur Sicherstellung einer vollständigen und nachweisbaren Umsetzung der Sicherheitsanforderungen. Entwurf der Hardware- und der SoUwarearchitektur nach vorgegebenen Prinzipien zur Vermeidung oder Beherrschung von Fehlern. z.b. durch fehlertolerante mehrkanalige Systeme zur Beherrschung von zufälligen Hardwareausfällen Planbare und nachvollziehbare Umsetzung über definierte Prozesse. z.b. Projektmanagement, KonfiguraConsmanagement, Entwurf, Test Anwendung von bescmmten Techniken und Maßnahmen zur Vermeidung oder Erkennung von systemacschen Fehlern z.b. Entwurfsmethoden, Testverfahren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verall Safety Life Cycle 7? *+&%,--'49&%,0"46K' 5,"60&6,62&',6:'%&9,"% 7A *+&%,--'54:"/"2,0"46',6:'%&0%4/"0 7B L&2455".."46"6#'4%' :".94.,- "#$%&'(')'*+&%,--'.,/&01'-"/&212-&' (' 34%5,0"+&'%&/&%&62&.'' / :1; 67;6?A17?@B >06? ;3:<=17>C D39;@>1; :1?E374F>011;6>637:6>1;@AA461?CD39<7;@>1; :1?E>014@>1?>1;6>637 32> :1;;3:<=17>G67:4<;678@7F@=17;=17>?H@AA461?C +,-%#&'()#.$'#'E"#$%&'#()*+(,-%.*',*-)-$%/&$()0-)-$%/'#&$01/'2/(33(4)-*-)-$%/'#&$*+(,-%.5 /-)(%-6*+.+%-3+*7*8(/%*9:*;-#-/()*/-<"&/-3-#%+* 10
11 Reifegradmodelle Die Anforderungen der Normen zur funkconalen Sicherheit lassen sich grob klassifizieren: Maßnahmen zum Management der funkconalen Sicherheit Maßnahmen gegen zufällige Hardwareausfälle Maßnahmen gegen systemacsche Ausfälle Maßnahmen zur Beurteilung der funkconalen Sicherheit Für die Maßnahmen gegen systemacsche Ausfälle werden u.a. Anforderungen an die Prozesse zur DefiniCon, Entwicklung und Qualifizierung der sicherheitsbezogenen Systeme gestellt. Diese Anforderungen weisen große Überschneidungen mit den Anforderungen der gängigen Reifegradmodelle auf. CMMI oder SPICE/ISO Bewertung der Prozessreife Werkzeug zur schrizweisen Prozessverbesserung Beschreibt, was zu tun ist, nicht wie es zu tun ist. Capability Maturity Model IntegraCon - Development (CMMI- DEV) Entwickelt am SoUware Engineering InsCtute der Carnegie Mellon University in PiZsburgh (USA) CMMI- DEV ist in 22 Prozessgebiete strukturiert Jedes Prozessgebiet besteht aus ein bis drei spezifischen Zielen sowie bis zu 5 generischen Zielen. Jedes Ziel ist mit einer Reihe von PrakCken hinterlegt, die, wenn umgesetzt, in Summe die entsprechende Zielerreichung bewirken. Diese sind auf 5 Reifegrade (maturity levels) verteilt: IniCal, Managed, Defined, QuanCtaCvely Managed, OpCmizing Bei der CMMI ZerCfizierung wird festgestellt, welche Prozesse in welchen Reifegraden umgesetzt sind und daraus der Maturity Level der OrganisaCon ermizelt. 11
12 Reifegrad Fokus Prozessgebiet 5 ProzessopCmierung KonCnuierliche Prozessverbesserung 4 QuanCtaCv geführt QuanCtaCves Management 3 Definiert Prozess- standardisierung 2 Geführt Grundlegendes Projektmanagement 1 IniCal OrganisaConsweites InnovaConsmanagement Ursachenanalyse und - beseicgung OrganisaConsweites Prozessfähigkeitsmanagement QuanCtaCves Projektmanagement Anforderungsentwicklung Technische Umsetzung ProdukCntegraCon Verifizierung Validierung OrganisaConsweite Prozessausrichtung OrganisaConsweite Prozessentwicklung + IPPD OrganisaConsweite Aus- und Weiterbildung FortgeschriZenes Projektmanagement + IPPD Risikomanagement Entscheidungsfindung Anforderungsmanagement Projektplanung Projektverfolgung und - steuerung Zulieferungsmanagement Messung und Analyse Prozess- und Produktqualitätssicherung KunfiguraConsmanagement CMMI und EN Die Entwicklung sicherheitsbezogener Systeme erfordert viel Disziplin und den Einsatz bescmmter Verfahren. Hat eine OrganisaCon einen höheren Reifegrad, gelingt ihr das wesentlich leichter als einer OrganisaCon mit niedrigem Reifegrad. Auf einem Reifegrad 3 Definiert hat eine OrganisaCon Standardprozesse, die kontrolliert angepasst durch die Projekte gelebt werden. Dieser Reifegrad ist in der Praxis der notwendige Reifegrad, um sicherheitsbezogene Projekte wiederholt, mit vernünuigem unternehmerischen Risiko und vertretbarem Aufwand durchzuführen. 12
13 +SAFE Erweiterung für CMMI +SAFE erweitert CMMI um zwei Prozessgebiete zur Bereitstellung sicherheitsbezogener Produkte. Prozessgebiet Management der Sicherheit Spezifische Ziele Entwickle Pläne für die funkconale Sicherheit Beobachte Zwischenfälle der funkconalen Sicherheit Steuere sicherheitsbezogene Lieferanten Sicherheits- Engineering IdenCfiziere Gefährdungen, Unfälle und Quellen von Gefährdungen Analysiere Gefährdungen und führe Risikoanalysen durch Definiere und halte Anforderungen zur funkconalen Sicherheit aktuell Konstruiere gezielt für funkconale Sicherheit Unterstütze die Abnahme der funkconalen Sicherheit 13
Funktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression
Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es
MehrUniverselle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste
Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrDIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010
DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrPrüfkennzeichen für Leitern und Tritte
Brewes GmbH - Lindenallee 1-2 - 02829 Markersdorf - Tel.: 035829 / 628-11 - Fax: 035829 / 628-48 Prüfkennzeichen für Leitern und Tritte In diesem Datenblatt von der brewes GmbH wird ein grundlegendes Wissen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrLeistungen der Pflegeversicherung im Überblick (Stand 2016)
Leistungen der Pflegeversicherung im Überblick (Stand 2016) Pflegegeld Pflegegeld wird im Rahmen der häuslichen Pflege von der Pflegekasse an den Pflegebedürftigen ausgezahlt, damit dieser eine selbst
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFunktionale Sicherheit
Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit
MehrDas Lazarus-Verfahren - 1 oder auch EOR-Verfahren ( Enhanced Oil Recovery)
Das Lazarus-Verfahren - 1 oder auch EOR-Verfahren ( Enhanced Oil Recovery) Über Jahrzehnte hinweg hat die Öl-Förderindustrie Geld in die Suche nach Möglichkeiten gesteckt, um aus vorhandenen Öl-Förderbohrungen
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz
MehrDAS VGB REFERENCE DESIGNATION SYSTEM FOR POWER PLANTS RDS-PP
VGB POWERTECH DAS VGB REFERENCE DESIGNATION SYSTEM FOR POWER PLANTS RDS-PP WINDKRAFTWERKE Kennzeichnung von Windkraftwerken mit RDS-PP Welche Vorteile hat eine einheitliche Kennzeichnung? Industrieanlagen
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrDie Themen Sicherheit und Risiko rücken immer dann in
Funktionale Sicherheit in Serienprodukten In Serie Peter Löw, Roland Pabst, Erwin Petry In technischen Anlagen, Autos und medizinischen Geräten arbeiten zahlreiche Steuergeräte. Sie müssen zuverlässig
MehrVorgestellt von Hans-Dieter Stubben
Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche
MehrSTATT. Bürger. Fortwährende Rechtsfragen. Individueller Rechtsanspruch. Steuervereinfachung. Steuerdschungel. gleiche Standards
Doppelbezug oder Leistungen für Tote bleiben möglich, gelten wieder andere. zur Grundsicherung. Somit vermeidet es Lücken Zeit gesichert. Dies sichert den sozialen Frieden. Jeder Rentner hat das Grundeinkommen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAuswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten.
Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten Sachverhalt In dem zugrunde liegenden Sachverhalt war die Klägerin von August
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrFunktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten Peter Löw Peter.Loew@kuglermaag.com Roland Pabst
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrAnlage zur Akkreditierungsurkunde D ZE 12007 01 06
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D ZE 12007 01 06 nach DIN EN ISO/IEC 17065:2013 Gültigkeitsdauer: 06.05.2014 bis 05.05.2019 Ausstellungsdatum: 06.05.2014 Urkundeninhaber:
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrPKV-Info. Lohnt der Wechsel innerhalb der PKV?
PKV-Info Lohnt der Wechsel innerhalb der PKV? 2 Die Unternehmen der privaten Krankenversicherung (PKV) stehen miteinander im Wettbewerb. Das ist so gewollt, zum Nutzen der Versicherten. Denn jeder Wettbewerb
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehry 1 2 3 4 5 6 P (Y = y) 1/6 1/6 1/6 1/6 1/6 1/6
Fachhochschule Köln Fakultät für Wirtschaftswissenschaften Prof. Dr. Arrenberg Raum 221, Tel. 39 14 jutta.arrenberg@fh-koeln.de Übungen zur Statistik für Prüfungskandidaten und Prüfungskandidatinnen Unabhängigkeit
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrMarketingplan. 1 Punkt = 1 17 % 9 % 12 % mit einem monatlichen Qualifikationszeitraum 6 % 3 %
Marketingplan mit einem monatlichen Qualifikationszeitraum Die Marge des Vertriebshändlers beträgt 40% vom Preis für den Vertriebshändler. Provisionen werden in Höhe von 33% des Produktpreises gezahlt.
MehrQualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein
MehrGeschäfts- und Firmenwert G 20. Entgeltlich erworbener Geschäfts- und Firmenwert
Entgeltlich erworbener Geschäfts- und HB StB Ein entgeltlich erworbener (derivativer) Geschäfts- oder ist nach Handels- und Steuerrecht in der Bilanz auszuweisen. Unterschiede ergeben sich bei der Abschreibung.
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrFluid Management. Service, der sich lohnt. FLUID SERVICE PLUS GmbH
FLUID SERVICE PLUS GmbH Fluidmanagement Fluid Management Service, der sich lohnt. Kühlschmierstoffservice Schmierwartung Beschaffung Lagerbewirtschaftung Präventive Instandhaltung Barcode Managementsystem
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLeistungsmessung bei der Elektrizitätsverrechnung
Leistungsmessung bei der Elektrizitätsverrechnung Information der Sankt Galler Stadtwerke Gestützt auf die vom Grossen Gemeinderat erlassenen Tarife Das Wichtigste in Kürze Warum eine Leistungsmessung
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrGanz sicher oben arbeiten!
www.moellerart.de Die Lift2Go Safety First Programme bringen Sie nach oben. Einfach, sicher und schnell. Ganz sicher oben arbeiten! Arbeitsbühnen-Seminare w w w. m o e l l e r a r t. d e 2 0 1 4 Mit uns
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrMulticheck Schülerumfrage 2013
Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrSicher unterwegs in YouTube
Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrFamilienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance
Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Berlin, 24. August 2015. Laut einer Studie des Instituts der deutschen
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrWerte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten?
Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten? 1 Was ist «Moral»? «ETHIK» und «MORAL» Moralische Grundsätze
MehrMethodische Fragen zur frühen Nutzenbewertung nach 35a SGB V
Die frühe Nutzenbewertung nach AMNOG Rechtssymposium des G-BA, Berlin, 16. Nov. 2010 Methodische Fragen zur frühen Nutzenbewertung nach 35a SGB V Jürgen Windeler AMNOG Nutzenbewertung für Arzneimittel
MehrBox-and-Whisker Plot -0,2 0,8 1,8 2,8 3,8 4,8
. Aufgabe: Für zwei verschiedene Aktien wurde der relative Kurszuwachs (in % beobachtet. Aus den jeweils 20 Quartaldaten ergaben sich die folgenden Box-Plots. Box-and-Whisker Plot Aktie Aktie 2-0,2 0,8,8
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrJahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001
Provisorisch und Definitiv INGARA Version 2008.001 JahresabschlussFinanzbuchhaltung2008.001 Seite 1 3. Januar 2008 Einleitung Der provisorische Jahresabschluss der Finanzbuchhaltung kann ab dem 1.1. des
MehrNeue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen
Neue Wege zur sicheren Betriebsartenwahl EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen 1 Forderung aus der EN ISO 23125:2010 Drehmaschinen Sicherheitseinstufung
MehrPresseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.
Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.
MehrErfolgsfaktoren im Projektmanagement
Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
Mehr