ISO EN DIN Referenzen

Größe: px
Ab Seite anzeigen:

Download "ISO EN DIN 61508. Referenzen"

Transkript

1 ISO EN DIN Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN und ISO/DIS bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage, 2010 R. Kneuper: CMMI: Verbesserung von SoUware- und Systementwicklungsprozessen mit Capability Maturity Model IntegraCon, dpunkt Verlag, 3. Auflage, 2007 hzp:// SoUware Engineering InsCtute, Carnegie Mellon University, CMMI hzp:// IEC, EN

2 Einleitung Geräte- und Produktsicherheitsgesetz (GPSG) Gesetzlicher Rahmen für die Umsetzung von Sicherheitsanforderungen durch die Anwendung von Sicherheitsnormen. Sicherheitsnormen beschreiben den Stand der Technik: also das, was von der Mehrzahl der Fachleute als richcg anerkannt wird und sich in der Praxis bewährt hat. FunkConale Sicherheit Sicherheit frei von Schuld oder Pflichten ursprüngliche Bedeutung in der Rechtsprechung Sichersein vor Gefahr oder Schaden Freisein von Fehlern oder Irrtümern Technische Sicherheit Betriebssicherheit und Angriffssicherheit Sicherheit Safety Betriebssicherheit, befasst sich mit Risiken und Gefahren, die von einem System (Gerät) ausgehen Security Angriffssicherheit, Bietet Schutz vor Gefahren, die von außen auf Systeme oder Personen einwirken 2

3 DIN ISO EN Die Sicherheitsnorm EN definiert Sicherheit im Sinne von Betriebssicherheit als Freiheit von unvertretbaren Risiken FunkConale Sicherheit ist derjenige Teil der Gesamtsicherheit, der von der konkreten FunkCon des sicherheitsbezogenen Systems abhängt. Sicherheitsnormen zielen darauf ab, die von Systemen ausgehenden Gefahren und Risiken auf ein vertretbares oder tolerierbares Maß zu senken. Es wird ein Restrisiko vorhanden sein, das jedoch von der GesellschaU akzepcert werden kann, solange es geringer ist als bereits vorhandene Risiken, denen man täglich ausgesetzt ist. Risiko Risiko ist die KombinaCon aus der Wahrscheinlichkeit mit der ein Schaden eintriz und dem Ausmaß dieses Schadens. Die EintriZswahrscheinlichkeit und damit das Risiko sind also umso höher, je häufiger die Komponenten eines Systems ausfallen. Die Ausfallswahrscheinlichkeit beeinflusst nicht nur die Sicherheit, sondern auch die Zuverlässigkeit und Verfügbarkeit. Jedoch: nicht jeder Ausfall einer Komponente führt zu einem gefährlichen Zustand; deshalb sind Sicherheit und Zuverlässigkeit unterschiedlich zu bewerten. 3

4 Sicherer Zustand Wenn eine gefahrbringende Auswirkung ausgeschlossen werden kann, ist es ou möglich, das System mit geringen Einschränkungen weiter zu betreiben und dadurch die Zuverlässigkeit und die Verfügbarkeit zu gewährleisten. Bei einem Ausfall mit gefährlicher Auswirkung kann das System dagegen nicht weiter betrieben werden und muss in einen sicheren Zustand überführt werden, etwa durch eine Notabschaltung (fail safe). Die Verfügbarkeit wird neben der Ausfallswahrscheinlichkeit auch von der Wartbarkeit beeinflusst. Während der Wartungs- und Reparaturzeiten ist das System zwar sicher, aber nicht verfügbar. AkCve und passive Sicherheit AkCve Sicherheit umfasst Maßnahmen, die von vornherein GefahensituaConen vermeiden helfen. ESP (Elektronisches Stabilitäts Programm) im KraUfahrzeug. Passive Sicherheit umfasst Maßnahmen, die das Ausmaß des Schadens begrenzen. Schutzhaube über einer Werkzeugmaschine verhindert das Wegschleudern eines Werkstücks. Sicherheitsnormen sind in erster Linie auf die Vermeidung von Personenschäden ausgerichtet. Die Reduzierung von Vermögensschäden hat zweite Priorität. 4

5 Grundnorm EN FunkConale Sicherheit sicherheitsbezogener elektrischer/ elektronischer/programmierbarer elektronischer Systeme Definiert als Grundnorm die allgemeingülcgen Anforderungen zur funkconalen Sicherheit. Bereichsspezifische Normen wurden aus dieser Grundnorm abgeleitet. Gliederung der IEC EN DIN in sieben Teile: 1. EN Allgemeine Anforderungen 2. EN Anforderungen an sicherheitsbezogene elektrische/ elektronische/programmierbare elektronische (E/E/PE) Systeme 3. EN Anforderungen an SoUware 4. EN Begriffe und Abkürzungen 5. EN Beispiele zur ErmiZlung der Stufe der Sicherheitsintegrität 6. EN Anwendungsrichtlinien für Teil 2 und Teil 3 7. EN Anwendungshinweise über Verfahren und Maßnahmen "#$%&"' '()*+,$"$' -'""'-' Overall Framework of the IEC ' "#$%&'(')'*+&%,--'.%,/&01%2'1.'34&'567'8(9:;'<&%"&<' 5

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llgemeine Anforderungen O7I<=4','-'184=EHH'@EG46J'H7G45J5H "% O7I<=4'.'-')V)VW)'@J@64>'@EG46J'H7G45J5H4'R7?'=4EH7@E67D?'FAE@4S "N O7I<=4'9'-'XDG6UE=4'@EG46J'H7G45J5H4'R7?'=4EH7@E67D?'FAE@4S "N O7I<=4''-'PHHD5E67D?'DG'D84=EHH'@EG46J'=4;<7=4>4?6@'6D')V)VW)'@EG46J&=4HE64C'@J@64>@' E?C'D6A4='=7@B'=4C<567D?'>4E@<=4@ , O7I<=4'/'-')QE>FH4'DG'DF4=E67D?@'E?C'>E7?64?E?54'E @'>DC4H # O7I<=4'%'-')QE>FH4'DG'DF4=E67D?'E?C'>E7?64?E?54'>E?EI4>4?6'>DC4H O7I<=4'N'-')QE>FH4'DG'>DC7G75E67D?'F=D54C<=4'>DC4H % O7I<=4'P0"'-'X6=<56<=7?I'7?GD=>E67D?'7?6D'CD5<>4?6'@46@'GD='<@4='I=D<F@ #N ' YE2H4'"'-'184=EHH'@EG46J'H7G45J5H4'-'D84=874U ," YE2H4','-'XEG46J'7?64I=76J'H484H@'-'6E=I46'GE7H<=4'>4E@<=4@'GD='E'@EG46J'G<?567D?'DF4=E67?I' 7?'HDU'C4>E?C'>DC4'DG'DF4=E67D? YE2H4'.'-'XEG46J'7?64I=76J'H484H@'-'6E=I46'GE7H<=4'>4E@<=4@'GD='E'@EG46J'G<?567D?'DF4=E67?I' 7?'A7IA'C4>E?C'>DC4'DG'DF4=E67D?'D='5D?67?<D<@'>DC4'DG'DF4=E67D? "#" $%&'()# *+,-#'%',./0+/ & */03.57,0*./ % 19:;< = # /:>?@ABC<><D<><E9<F %# G 5<DBEBAB:EF@EH@II><CB@AB:EF %# J,:ED:>?@E9<A:AKBFFA@EH@>H %# & 5:9L?<EA@AB:E %G $ M@E@N<?<EA:DDLE9AB:E@OF@D<AP %G 8 +Q+QR+FPFA<?F@D<APOBD<9P9O<><SLB><?<EAF %G 86% T<E<>@O %G 86%6%.IU<9ABC<F@EH><SLB><?<EAF"N<E<>@O %G 86%6#.IU<9ABC<F %G 86%6G 3<SLB><?<EAF %G 86# +Q+QR+FPFA<?H<FBNE><SLB><?<EAFF;<9BDB9@AB:E %8 86#6%.IU<9ABC< %8 86#6# T<E<>@O %8 86#6G +Q+QR+FPFA<?H<FBNE><SLB><?<EAFF;<9BDB9@AB:E %( 86G +Q+QR+FPFA<?F@D<APC@OBH@AB:E;O@EEBEN %= 86G6%.IU<9ABC< %= 86G6# 3<SLB><?<EAF %= 86J +Q+QR+FPFA<?H<FBNE@EHH<C<O:;?<EA %= 86J6%.IU<9ABC< #' 86J6# T<E<>@O><SLB><?<EAF #' 86J6G 1PEAK<FBF:D<O<?<EAFA:@9KB<C<AK<><SLB><HFPFA<?@AB99@;@IBOBAP ## 86J6J V@>HW@><F@D<APBEA<N>BAP@>9KBA<9AL>@O9:EFA>@BEAF #G 86J6& 3<SLB><?<EAFD:>SL@EABDPBENAK<<DD<9A:D>@EH:?K@>HW@><D@BOL><F G# 86J6$ 3<SLB><?<EAFD:>AK<@C:BH@E9<:DFPFA<?@AB9D@LOAF GJ 86J68 3<SLB><?<EAFD:>AK<9:EA>:O:DFPFA<?@AB9D@LOAF G& 86J6( 3<SLB><?<EAFD:>FPFA<?I<K@CB:L>:EH<A<9AB:E:D@D@LOA G& 86J6= 3<SLB><?<EAFD:>+Q+QR+FPFA<?B?;O<?<EA@AB:E G$ 86J6%' 3<SLB><?<EAFD:>;>:C<EBELF<<O<?<EAF G( 86J6%% XHHBAB:E@O><SLB><?<EAFD:>H@A@9:??LEB9@AB:EF G= 86& +Q+QR+FPFA<?BEA<N>@AB:E J' 86&6%.IU<9ABC< J' 86&6# 3<SLB><?<EAF J' 86$ +Q+QR+FPFA<?:;<>@AB:E@EH?@BEA<E@E9<;>:9<HL><F J% 86$6%.IU<9ABC< J% 86$6# 3<SLB><?<EAF J% 868 +Q+QR+FPFA<?F@D<APC@OBH@AB:E J# 8686%.IU<9ABC< J# 8686# 3<SLB><?<EAF J# 86( +Q+QR+FPFA<??:HBDB9@AB:E JG 86(6%.IU<9ABC< JG 86(6# 3<SLB><?<EAF JG 86= +Q+QR+FPFA<?C<>BDB9@AB:E JJ 86=6%.IU<9ABC< JJ "#$%&'( ()*+,'$"$( -(.(-( /010' :; << % =59>:6?9@A(;@B3:C(@;;3;;839: < D993E(D(F9?78@:6G3H((I3>J96453;(@9K(83@;573;(B?7(*L*LM*(;@B3:C&73A@:3K(;C;:38;(-( >?9:7?A(?B(B@6A573;(K5769N(?O37@:6? </ ' D993E(+(F9?78@:6G3H((Q6@N9?;:6>(>?G37@N3(@9K(;@B3(B@6A573(B7@>:6? /" D993E(Q(F9?78@:6G3H((R@B3:C(8@95@A(B?7(>?8OA6@9:(6:38; /< D993E(*(F9?78@:6G3H((RO3>6@A(@7>J6:3>:573( :;(B?7(69:3N7@:3K(>67>56:;(F)+;H( S6:J(?9&>J6O(73K59K@9>C / D993E(=(F69B?78@:6G3H((I3>J96453;(@9K(83@;573;(B?7(DR)+;(-(@G?6K@9>3(?B(;C;:38@:6>( B@6A573; %" P6TA6?N7@OJC %1 ( =6N573("(-(UG37@AA(B7@83S?7V(?B(:J3()*+("#$%(;3763; "" : Anforderungen an sicherheits- bezogene elektrische/elektronische/ programmierbare elektronische (E/E/PE) Systeme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

7 "#$%&'()(&*+&,-.&*'#/&0-,"#$1*#+2 "#" $%&'()* +,-.#'%' -/01,012 3/4,5/ & +014/68-1+/ % 2:;<= > # 0;?@ABCD=?=E=?=F:=G %# * 6=ECFCBC;FGAFHAII?=DCABC;FG %* J -;FE;?@AF:=B;BKCGGBAFHA?H %* & 6;:L@=FBABC;F %* $ MHHCBC;FAN?=OLC?=@=FBGE;?@AFAP=@=FB;EGAE=BQ)?=NAB=HG;EBRA?= %* $7% /IS=:BCD=G %* $7# 4=OLC?=@=FBG %* 9 2;EBRA?=GAE=BQNCE=:Q:N=?=OLC?=@=FBG %J 97% T=F=?AN %J 97%7% /IS=:BCD= %J 97%7# 4=OLC?=@=FBG %J 97# 2;EBRA?=GAE=BQ?=OLC?=@=FBGG<=:CEC:ABC;F #% 97#7% /IS=:BCD=G #% 97#7# 4=OLC?=@=FBG #% 97* UANCHABC;F<NAFE;?G;EBRA?=AG<=:BG;EGQGB=@GAE=BQ #J 97*7% /IS=:BCD= #J 97*7# 4=OLC?=@=FBG #J 97J 2;EBRA?=H=GCPFAFHH=D=N;<@=FB #& 97J7% /IS=:BCD=G #& 97J7# T=F=?AN?=OLC?=@=FBG #$ 97J7* 4=OLC?=@=FBGE;?G;EBRA?=A?:KCB=:BL?=H=GCPF #> 97J7J 4=OLC?=@=FBGE;?GL<<;?BB;;NGVCF:NLHCFP<?;P?A@@CFPNAFPLAP=G *' 97J7& 4=OLC?=@=FBGE;?H=BACN=HH=GCPFAFHH=D=N;<@=FB"G;EBRA?= GQGB=@H=GCPF ** 97J7$ 4=OLC?=@=FBGE;?:;H=C@<N=@=FBABC;F *J 97J79 4=OLC?=@=FBGE;?G;EBRA?=@;HLN=B=GBCFP *& 97J7( 4=OLC?=@=FBGE;?G;EBRA?=CFB=P?ABC;FB=GBCFP *& 97& W?;P?A@@AIN==N=:B?;FC:GCFB=P?ABC;FXKA?HRA?=AFHG;EBRA?=Y *$ 97&7% /IS=:BCD=G *$ 97&7# 4=OLC?=@=FBG *$ 97$ 2;EBRA?=;<=?ABC;FAFH@;HCEC:ABC;F<?;:=HL?=G *9 97$7% /IS=:BCD= *9 97$7# 4=OLC?=@=FBG * ;EBRA?=AG<=:BG;EGQGB=@GAE=BQDANCHABC;F *9 9797% /IS=:BCD= *9 9797# 4=OLC?=@=FBG *( 97( 2;EBRA?=@;HCEC:ABC;F *> 97(7% /IS=:BCD= *> 97(7# 4=OLC?=@=FBG *> 97> 2;EBRA?=D=?CEC:ABC;F J% 97>7% /IS=:BCD= J% 97>7# 4=OLC?=@=FBG J% ( 3LF:BC;FANGAE=BQAGG=GG@=FB JJ "#$%&'( ()*+,-$"$(.('(.( /0012(/( :1;((<=9>1(84(8?1(@1A1B8940(4C(81B?09D=1@(70>(617@=51@EEEEEEEEEEEEEEEEEEEEEEEEEEEEEF /0012(G(390C456789:1;((H1879A1>(87IA1@ EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE## /0012(+(390C456789:1;((J54K15891@(C45(@4C8L751(@M@816789B(B7K7I9A98MEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE$ /0012(*(390C456789:1;((Q1A78940@?9K@(I18L110()*+("#$%&-(70>()*+("#$%&'EEEEEEEEEEEEEEEEEEEEE"$$ /0012(R(390C456789:1;((S1B?09D=1@(C45(7B?91:90T(040&90815C1510B1(I18L110(@4C8L751( 1A16108@(40(7(@90TA1(B46K=815 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"$- EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"$P G9IA94T57K?MEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE""" ( R9T=51("(.(U:157AA(C5761L45V(4C(8?1()*+("#$%(@1591@ EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"" R9T=51(-(.(U:157AA(@7C18M(A9C1BMBA1 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"- R9T=51('(.(*W*WJ*(@M@816(@7C18M(A9C1BMBA1(390(517A9@78940(K?7@1;EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE" R9T=51(F(.(N4C8L751(@7C18M(A9C1BMBA1(390(517A9@78940(K?7@1; EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE" R9T=51(#(.(Q1A78940@?9K(70>(@B4K1(C45()*+("#$%&-(70>()*+("#$%&' EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"P R9T=51((.(N4C8L751(@M@816789B(B7K7I9A98M(70>(8?1(>1:1A4K6108(A9C1BMBA1(38?1(X&64>1A; EEEEEEEE"P R9T=51(<E"(.(X7597I9A98M(90(B46KA1298M(4C(>787(>59:10(@M@816@ EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"$% ( "#$%&'()(&*+&,-.&*'#/&0-,"#$1*# : Anforderungen an SoUware S7IA1("(.(N4C8L751(@7C18M(A9C1BMBA1(.(4:15:91L EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE"% S7IA1(/E"(.(N4C8L751(@7C18M(51D= @(@K1B9C9B78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEFP S7IA1(/E-(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.((@4C8L751(75B?981B8=51(>1@9T0EEEEEEEEEEEEEEEEEEEEEF% S7IA1(/E'(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.(@=KK458(844A@(70>(K54T576690T( A70T=7T1EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEFO S7IA1(/EF(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.((>1879A1>(>1@9T0 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#$ S7IA1(/E#(.(N4C8L751(>1@9T0(70>(>1:1A4K6108(.(@4C8L751(64>=A1(81@890T(70>( 9081T EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#" S7IA1(/E(.(J54T57667IA1(1A1B85409B@(9081T578940(3?75>L751(70>(@4C8L751;EEEEEEEEEEEEEEEEEEEEEEEEEE#" S7IA1(/EP(.(N4C8L751(7@K1B8@(4C(@M@816(@7C18M(:7A9>78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#- S7IA1(/E%(.(Y4>9C9B78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#- S7IA1(/EO(.(N4C8L751(:159C9B78940 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#' S7IA1(/E"$(.(R=0B89407A(@7C18M(7@@1@@6108 EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#F S7IA1(GE"(.(H1@9T0(70>(B4>90T(@870>75>@ EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE## S7IA1(GE-(.(HM0769B(707AM@9@(70>(81@890TEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE# S7IA1(GE'(.(R=0B89407A(70>(IA7BV&I42(81@890TEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE# S7IA1(GEF(.(R79A=51(707AM@9@EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#P S7IA1(GE#(.(Y4>1AA90T EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE #P S7IA1(GE(.(J15C45670B1(81@890TEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#% S7IA1(GEP(.(N169&C4567A(618?4>@ EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#% S7IA1(GE%(.(N8789B(707AM@9@EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#O S7IA1(GEO(.(Y4>=A75(7KK547B? EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE#O EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEF : Begriffe und Abkürzungen "#" $%&'()* +,-.#'%' -/01,012 3/4,5/ /69-1+/ & % 2:;<= > # 0;?@ABCD=?=E=?=F:=G H 8 6=ECFCBC;FGAFIAJJ?=DCABC;FG H 87% 2AE=BKB=?@G %' 87#,LMC<@=FBAFII=DC:=G %# 878 2KGB=@G"N=F=?AOAG<=:BG %& 87* 2KGB=@G"GAE=BK)?=OAB=IAG<=:BG %> 87& 2AE=BKEMF:BC;FGAFIGAE=BKCFB=N?CBK %H 87$ 3AMOBPEACOM?=AFI=??;?QG==3CNM?=*R ## 87> SCE=:K:O=A:BCDCBC=G #> 87( -;FEC?@ABC;F;EGAE=BK@=AGM?=G #( TCJOC;N?A<UK # +FI=V CNM?=%"/D=?AOOE?A@=W;?X;EBU=+,-$%&'(G=?C=G ( 3CNM?=#"Y?;N?A@@AJO==O=:B?;FC:GKGB=@ %$ : Anwendungsrichtlinien für Teil 2 und Teil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eispiele zur ErmiZlung der Stufe der Sicherheitsintegrität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nwendungshinweise "#" über $%&'()* +,-.#'%' Verfahren 2BPV><J6%"3BFN><HV9AB:E"P<E<>@R9:E9<;AFLR:[H<?@EH?:H<:D:;<>@AB:EM %Y und Maßnahmen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

8 Abgeleitete Normen ISO Traktoren/ LandwirtschaH ISO Automobil EN Feuerungen DO- 178B Flugzeuge EN 501xx Bahn IEC EN Maschinen EN Hausgeräte IEC KernkraHwerke EN Medizingeräte EN Prozessindustrie Sicherheitsziel EN stellt Anforderungen an sicherheitsbezogene E/E/PE Systeme mit der Zielsetzung, definierte Sicherheitsziele zu erreichen, indem das vom System ausgehende Risiko auf ein tolerierbares Restrisiko vermindert wird. Die grundsätzliche Vorgehensweise besteht darin, gefährliche Ausfälle des Systems zu vermeiden oder zu beherrschen. DerarCge Ausfälle können durch systemacsche Fehler oder durch zufällige Hardwareausfälle verursacht werden. 8

9 Ausfälle SystemaCsche Fehler sind Fehler, die aufgrund menschlichen Versagens in den verschiedenen Stadien des Lebenszyklus entstehen. Beispiele: SpezifikaConsfehler Entwurfsfehler ImplemenCerungsfehler InstallaConsfehler Bedienungsfehler Zufällige Hardwareausfälle sind das Ergebnis der begrenzten Zuverlässigkeit von Hardwarebauteilen. SYSTEMATISCHE VORGEHENSWEISE ZUR NACHWEISLICHEN ERREICHUNG DER SICHERHEITSZIELE 9

10 Durchführung einer Risikoanalyse und SpezifikaCon der Sicherheitsanforderungen, d.h. der erforderlichen Risikominderung. Management der AkCvitäten im Sicherheitslebenszyklus zur Sicherstellung einer vollständigen und nachweisbaren Umsetzung der Sicherheitsanforderungen. Entwurf der Hardware- und der SoUwarearchitektur nach vorgegebenen Prinzipien zur Vermeidung oder Beherrschung von Fehlern. z.b. durch fehlertolerante mehrkanalige Systeme zur Beherrschung von zufälligen Hardwareausfällen Planbare und nachvollziehbare Umsetzung über definierte Prozesse. z.b. Projektmanagement, KonfiguraConsmanagement, Entwurf, Test Anwendung von bescmmten Techniken und Maßnahmen zur Vermeidung oder Erkennung von systemacschen Fehlern z.b. Entwurfsmethoden, Testverfahren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verall Safety Life Cycle 7? *+&%,--'49&%,0"46K' 5,"60&6,62&',6:'%&9,"% 7A *+&%,--'54:"/"2,0"46',6:'%&0%4/"0 7B L&2455".."46"6#'4%' :".94.,- "#$%&'(')'*+&%,--'.,/&01'-"/&212-&' (' 34%5,0"+&'%&/&%&62&.'' / :1; 67;6?A17?@B >06? ;3:<=17>C D39;@>1; :1?E374F>011;6>637:6>1;@AA461?CD39<7;@>1; :1?E>014@>1?>1;6>637 32> :1;;3:<=17>G67:4<;678@7F@=17;=17>?H@AA461?C +,-%#&'()#.$'#'E"#$%&'#()*+(,-%.*',*-)-$%/&$()0-)-$%/'#&$01/'2/(33(4)-*-)-$%/'#&$*+(,-%.5 /-)(%-6*+.+%-3+*7*8(/%*9:*;-#-/()*/-<"&/-3-#%+* 10

11 Reifegradmodelle Die Anforderungen der Normen zur funkconalen Sicherheit lassen sich grob klassifizieren: Maßnahmen zum Management der funkconalen Sicherheit Maßnahmen gegen zufällige Hardwareausfälle Maßnahmen gegen systemacsche Ausfälle Maßnahmen zur Beurteilung der funkconalen Sicherheit Für die Maßnahmen gegen systemacsche Ausfälle werden u.a. Anforderungen an die Prozesse zur DefiniCon, Entwicklung und Qualifizierung der sicherheitsbezogenen Systeme gestellt. Diese Anforderungen weisen große Überschneidungen mit den Anforderungen der gängigen Reifegradmodelle auf. CMMI oder SPICE/ISO Bewertung der Prozessreife Werkzeug zur schrizweisen Prozessverbesserung Beschreibt, was zu tun ist, nicht wie es zu tun ist. Capability Maturity Model IntegraCon - Development (CMMI- DEV) Entwickelt am SoUware Engineering InsCtute der Carnegie Mellon University in PiZsburgh (USA) CMMI- DEV ist in 22 Prozessgebiete strukturiert Jedes Prozessgebiet besteht aus ein bis drei spezifischen Zielen sowie bis zu 5 generischen Zielen. Jedes Ziel ist mit einer Reihe von PrakCken hinterlegt, die, wenn umgesetzt, in Summe die entsprechende Zielerreichung bewirken. Diese sind auf 5 Reifegrade (maturity levels) verteilt: IniCal, Managed, Defined, QuanCtaCvely Managed, OpCmizing Bei der CMMI ZerCfizierung wird festgestellt, welche Prozesse in welchen Reifegraden umgesetzt sind und daraus der Maturity Level der OrganisaCon ermizelt. 11

12 Reifegrad Fokus Prozessgebiet 5 ProzessopCmierung KonCnuierliche Prozessverbesserung 4 QuanCtaCv geführt QuanCtaCves Management 3 Definiert Prozess- standardisierung 2 Geführt Grundlegendes Projektmanagement 1 IniCal OrganisaConsweites InnovaConsmanagement Ursachenanalyse und - beseicgung OrganisaConsweites Prozessfähigkeitsmanagement QuanCtaCves Projektmanagement Anforderungsentwicklung Technische Umsetzung ProdukCntegraCon Verifizierung Validierung OrganisaConsweite Prozessausrichtung OrganisaConsweite Prozessentwicklung + IPPD OrganisaConsweite Aus- und Weiterbildung FortgeschriZenes Projektmanagement + IPPD Risikomanagement Entscheidungsfindung Anforderungsmanagement Projektplanung Projektverfolgung und - steuerung Zulieferungsmanagement Messung und Analyse Prozess- und Produktqualitätssicherung KunfiguraConsmanagement CMMI und EN Die Entwicklung sicherheitsbezogener Systeme erfordert viel Disziplin und den Einsatz bescmmter Verfahren. Hat eine OrganisaCon einen höheren Reifegrad, gelingt ihr das wesentlich leichter als einer OrganisaCon mit niedrigem Reifegrad. Auf einem Reifegrad 3 Definiert hat eine OrganisaCon Standardprozesse, die kontrolliert angepasst durch die Projekte gelebt werden. Dieser Reifegrad ist in der Praxis der notwendige Reifegrad, um sicherheitsbezogene Projekte wiederholt, mit vernünuigem unternehmerischen Risiko und vertretbarem Aufwand durchzuführen. 12

13 +SAFE Erweiterung für CMMI +SAFE erweitert CMMI um zwei Prozessgebiete zur Bereitstellung sicherheitsbezogener Produkte. Prozessgebiet Management der Sicherheit Spezifische Ziele Entwickle Pläne für die funkconale Sicherheit Beobachte Zwischenfälle der funkconalen Sicherheit Steuere sicherheitsbezogene Lieferanten Sicherheits- Engineering IdenCfiziere Gefährdungen, Unfälle und Quellen von Gefährdungen Analysiere Gefährdungen und führe Risikoanalysen durch Definiere und halte Anforderungen zur funkconalen Sicherheit aktuell Konstruiere gezielt für funkconale Sicherheit Unterstütze die Abnahme der funkconalen Sicherheit 13

Funktionale Sicherheit in der Praxis

Funktionale Sicherheit in der Praxis Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an. Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010 DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Prüfkennzeichen für Leitern und Tritte

Prüfkennzeichen für Leitern und Tritte Brewes GmbH - Lindenallee 1-2 - 02829 Markersdorf - Tel.: 035829 / 628-11 - Fax: 035829 / 628-48 Prüfkennzeichen für Leitern und Tritte In diesem Datenblatt von der brewes GmbH wird ein grundlegendes Wissen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Leistungen der Pflegeversicherung im Überblick (Stand 2016)

Leistungen der Pflegeversicherung im Überblick (Stand 2016) Leistungen der Pflegeversicherung im Überblick (Stand 2016) Pflegegeld Pflegegeld wird im Rahmen der häuslichen Pflege von der Pflegekasse an den Pflegebedürftigen ausgezahlt, damit dieser eine selbst

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit

Mehr

Das Lazarus-Verfahren - 1 oder auch EOR-Verfahren ( Enhanced Oil Recovery)

Das Lazarus-Verfahren - 1 oder auch EOR-Verfahren ( Enhanced Oil Recovery) Das Lazarus-Verfahren - 1 oder auch EOR-Verfahren ( Enhanced Oil Recovery) Über Jahrzehnte hinweg hat die Öl-Förderindustrie Geld in die Suche nach Möglichkeiten gesteckt, um aus vorhandenen Öl-Förderbohrungen

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz

Mehr

DAS VGB REFERENCE DESIGNATION SYSTEM FOR POWER PLANTS RDS-PP

DAS VGB REFERENCE DESIGNATION SYSTEM FOR POWER PLANTS RDS-PP VGB POWERTECH DAS VGB REFERENCE DESIGNATION SYSTEM FOR POWER PLANTS RDS-PP WINDKRAFTWERKE Kennzeichnung von Windkraftwerken mit RDS-PP Welche Vorteile hat eine einheitliche Kennzeichnung? Industrieanlagen

Mehr

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche. Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für

Mehr

Die Themen Sicherheit und Risiko rücken immer dann in

Die Themen Sicherheit und Risiko rücken immer dann in Funktionale Sicherheit in Serienprodukten In Serie Peter Löw, Roland Pabst, Erwin Petry In technischen Anlagen, Autos und medizinischen Geräten arbeiten zahlreiche Steuergeräte. Sie müssen zuverlässig

Mehr

Vorgestellt von Hans-Dieter Stubben

Vorgestellt von Hans-Dieter Stubben Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche

Mehr

STATT. Bürger. Fortwährende Rechtsfragen. Individueller Rechtsanspruch. Steuervereinfachung. Steuerdschungel. gleiche Standards

STATT. Bürger. Fortwährende Rechtsfragen. Individueller Rechtsanspruch. Steuervereinfachung. Steuerdschungel. gleiche Standards Doppelbezug oder Leistungen für Tote bleiben möglich, gelten wieder andere. zur Grundsicherung. Somit vermeidet es Lücken Zeit gesichert. Dies sichert den sozialen Frieden. Jeder Rentner hat das Grundeinkommen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten.

Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten. Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten Sachverhalt In dem zugrunde liegenden Sachverhalt war die Klägerin von August

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Funktionale Sicherheit in der Praxis

Funktionale Sicherheit in der Praxis Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten Peter Löw Peter.Loew@kuglermaag.com Roland Pabst

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

Anlage zur Akkreditierungsurkunde D ZE 12007 01 06

Anlage zur Akkreditierungsurkunde D ZE 12007 01 06 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D ZE 12007 01 06 nach DIN EN ISO/IEC 17065:2013 Gültigkeitsdauer: 06.05.2014 bis 05.05.2019 Ausstellungsdatum: 06.05.2014 Urkundeninhaber:

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

PKV-Info. Lohnt der Wechsel innerhalb der PKV?

PKV-Info. Lohnt der Wechsel innerhalb der PKV? PKV-Info Lohnt der Wechsel innerhalb der PKV? 2 Die Unternehmen der privaten Krankenversicherung (PKV) stehen miteinander im Wettbewerb. Das ist so gewollt, zum Nutzen der Versicherten. Denn jeder Wettbewerb

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

y 1 2 3 4 5 6 P (Y = y) 1/6 1/6 1/6 1/6 1/6 1/6

y 1 2 3 4 5 6 P (Y = y) 1/6 1/6 1/6 1/6 1/6 1/6 Fachhochschule Köln Fakultät für Wirtschaftswissenschaften Prof. Dr. Arrenberg Raum 221, Tel. 39 14 jutta.arrenberg@fh-koeln.de Übungen zur Statistik für Prüfungskandidaten und Prüfungskandidatinnen Unabhängigkeit

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Marketingplan. 1 Punkt = 1 17 % 9 % 12 % mit einem monatlichen Qualifikationszeitraum 6 % 3 %

Marketingplan. 1 Punkt = 1 17 % 9 % 12 % mit einem monatlichen Qualifikationszeitraum 6 % 3 % Marketingplan mit einem monatlichen Qualifikationszeitraum Die Marge des Vertriebshändlers beträgt 40% vom Preis für den Vertriebshändler. Provisionen werden in Höhe von 33% des Produktpreises gezahlt.

Mehr

Qualitätssicherung von Software (SWQS)

Qualitätssicherung von Software (SWQS) Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein

Mehr

Geschäfts- und Firmenwert G 20. Entgeltlich erworbener Geschäfts- und Firmenwert

Geschäfts- und Firmenwert G 20. Entgeltlich erworbener Geschäfts- und Firmenwert Entgeltlich erworbener Geschäfts- und HB StB Ein entgeltlich erworbener (derivativer) Geschäfts- oder ist nach Handels- und Steuerrecht in der Bilanz auszuweisen. Unterschiede ergeben sich bei der Abschreibung.

Mehr

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6 (Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Fluid Management. Service, der sich lohnt. FLUID SERVICE PLUS GmbH

Fluid Management. Service, der sich lohnt. FLUID SERVICE PLUS GmbH FLUID SERVICE PLUS GmbH Fluidmanagement Fluid Management Service, der sich lohnt. Kühlschmierstoffservice Schmierwartung Beschaffung Lagerbewirtschaftung Präventive Instandhaltung Barcode Managementsystem

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Leistungsmessung bei der Elektrizitätsverrechnung

Leistungsmessung bei der Elektrizitätsverrechnung Leistungsmessung bei der Elektrizitätsverrechnung Information der Sankt Galler Stadtwerke Gestützt auf die vom Grossen Gemeinderat erlassenen Tarife Das Wichtigste in Kürze Warum eine Leistungsmessung

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Ganz sicher oben arbeiten!

Ganz sicher oben arbeiten! www.moellerart.de Die Lift2Go Safety First Programme bringen Sie nach oben. Einfach, sicher und schnell. Ganz sicher oben arbeiten! Arbeitsbühnen-Seminare w w w. m o e l l e r a r t. d e 2 0 1 4 Mit uns

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Sicher unterwegs in YouTube

Sicher unterwegs in YouTube Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,

Mehr

BSV Ludwigsburg Erstellung einer neuen Internetseite

BSV Ludwigsburg Erstellung einer neuen Internetseite BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Berlin, 24. August 2015. Laut einer Studie des Instituts der deutschen

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten?

Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten? Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten? 1 Was ist «Moral»? «ETHIK» und «MORAL» Moralische Grundsätze

Mehr

Methodische Fragen zur frühen Nutzenbewertung nach 35a SGB V

Methodische Fragen zur frühen Nutzenbewertung nach 35a SGB V Die frühe Nutzenbewertung nach AMNOG Rechtssymposium des G-BA, Berlin, 16. Nov. 2010 Methodische Fragen zur frühen Nutzenbewertung nach 35a SGB V Jürgen Windeler AMNOG Nutzenbewertung für Arzneimittel

Mehr

Box-and-Whisker Plot -0,2 0,8 1,8 2,8 3,8 4,8

Box-and-Whisker Plot -0,2 0,8 1,8 2,8 3,8 4,8 . Aufgabe: Für zwei verschiedene Aktien wurde der relative Kurszuwachs (in % beobachtet. Aus den jeweils 20 Quartaldaten ergaben sich die folgenden Box-Plots. Box-and-Whisker Plot Aktie Aktie 2-0,2 0,8,8

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Medizinische elektrische Geräte und Systeme

Medizinische elektrische Geräte und Systeme Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern

Mehr

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001 Provisorisch und Definitiv INGARA Version 2008.001 JahresabschlussFinanzbuchhaltung2008.001 Seite 1 3. Januar 2008 Einleitung Der provisorische Jahresabschluss der Finanzbuchhaltung kann ab dem 1.1. des

Mehr

Neue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen

Neue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen Neue Wege zur sicheren Betriebsartenwahl EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D-70771 Leinfelden-Echterdingen 1 Forderung aus der EN ISO 23125:2010 Drehmaschinen Sicherheitseinstufung

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Erfolgsfaktoren im Projektmanagement

Erfolgsfaktoren im Projektmanagement Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

2. Psychologische Fragen. Nicht genannt.

2. Psychologische Fragen. Nicht genannt. Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.

Mehr