Aktuelle Entwicklungen im Rahmen der Maintenance der IEC 61511
|
|
- Axel Becke
- vor 8 Jahren
- Abrufe
Transkript
1 Aktuelle Entwicklungen im Rahmen der Maintenance der IEC Dr.-Ing. Bernd Schrörs b130218_01
2 Neuerungen / Änderungen bei IEC Inhalt Überblick Planung Betrieb Vorläufige Einschätzung aus Anwendersicht Ausblick Page 2
3 Überblick Historie 1998 IEC IEC Ed IEC Alte Welt Neue Welt Deutschland bis 2005 Schutzeinrichtungen basierend auf determenistischen Modellen Deutschland ab 2005 PLT-Schutzeinrichtungen basierend auf probabilistischen Modellen Page 3
4 Überblick Vorherrschender Fokus in der letzten Dekade Robuster Prozess Robustes Design Page 4
5 Überblick Konsequente Weiterentwicklung des Standards Beseitigung von Widersprüchen Einfluss der IEC Ed.2 Erfahrungen der letzten zehn Jahre Berücksichtigung neuer technologischer Entwicklungen Einfache und praktische Anwendbarkeit IEC Komitee zur Überarbeitung System Team Applikationsprogramm Team Sicherheitshandbuch Team Teil 3 Team Redaktionsteam Page 5
6 Überblick MT Mitglieder Page 6
7 Überblick Wesentliche Änderungen (1/3) Definitionen ergänzt und angepasst Optimierte Fehlerdefinitionen, insb. mit Fokus auf systematische Fehler Abgrenzung der Betriebsbewährung nach IEC von IEC Neu: Typ A + B Geräte Neu: Systematic capability Neu: 3 Betriebsarten Alle Lebenszyklus-Anforderungen (HW+SW) sind in Abschnitt 6 zusammengeführt Anforderungen an Tests und Testplanung erweitert Anforderungen an Risikoanalyse für Security formuliert SIL4-Anforderungen überarbeitet und erweitert Page 7
8 Überblick Wesentliche Änderungen (2/3) Spezifikation von Schutzeinrichtungen erweitert um Anforderungen an Applikationssoftware Wiederholungsprüfungen Planung, Installation und Inbetriebnahme von PLT-Schutzeinrichtungen Systeme müssen gegen Security-Risiken abgesichert sein Manuelle Aktionen zur Aufrechterhaltung der Sicherheit sind Teil der Schutzeinrichtung HFT: Einfache Zuordnung des Redundanzgrades zum SIL bei Typ A Geräten Stärkerer Fokus auf betriebsbewährte Geräte bevorzugte Geräteart Auswahl von Geräten und Anforderungen an Betriebsbewährung spezifiziert Änderungsmanagement und Sicherheitshandbuch für betriebsbewährte Geräte Page 8
9 Überblick Wesentliche Änderungen (3/3) Anforderungen an quantitative SIL Verifizierung überarbeitet Fehlerraten vorzugsweise aus betrieblichen Erfahrungen Datenerhebung durch Endanwender Wirksamkeit der Wiederholungsprüfung zur Fehleraufdeckung beachten Abschnitt zur Applikationssoftware ist komplett überarbeitet worden Software Engineering! Anforderungen an Betrieb und Instandhaltung präzisiert und erweitert Wartungsplan mit Beachtung des Lebenszyklus Anforderungen an Überbrückung von PLT-Schutzeinrichtungen Page 9
10 Planung Verbesserte Sicherheitsspezifikation Die Sicherheitsanforderungen an das Applikationsprogramm sind jetzt Bestandteil der allgemeinen Spezifikation einer Sicherheitsfunktion Funktion Kapazität und Reaktionszeit Watchdogs im Applikationsprogramm Überprüfung der Datenbereiche Überwachung und automatische Tests von Feldgeräten Kommunikationsschnittstellen Page 11
11 Planung Prior Use vs. Proven In Use IEC Prior Use Anwender Hauptfokus auf Prozess und Prozessanschluss Mehrere Anwendungen mit ähnlichen Anforderungen und Umgebungsbedingungen Firmen- oder betriebsspezifische Auswahl von Geräten IEC Proven In Use Hersteller, Lieferant Hauptfokus auf Elektronik und Software Weitestgehend unabhängig von der Applikation Page 12
12 Planung Anforderungen an die Betriebsbewährung Eignungsnachweise (Informationen über Betriebsbewährung) müssen immer dokumentiert werden Funktionalität und Integrität des installierten Gerätes einschließlich des Prozessanschlusses, der Kommunikationsschnittstellen und Hilfsenergien Geräteverhalten unter ähnlichen Einsatzbedingungen Es muss ein Sicherheitshandbuch vorliegen, in dem die Randbedingungen für den Einsatz, die Instandhaltung und die Fehleraufdeckung (Prüfung) beschrieben sind. Eine installierte Basis mit mind Betriebsstunden in unterschiedlichen Anwendungen wird empfohlen. Dies erlaubt ausreichend Zeit für die Aufdeckung von frühen Fehlern. Bei einer ausreichenden Anzahl von Betriebsstunden können Fehlerraten abgeschätzt werden. Betriebsbewährte Geräte müssen einem Änderungsmanagement unterliegen. Wesentliches Ergebnis der Betriebsbewährung ist der Nachweis, dass keine gefährlichen systematischen Fehler im und beim Einsatz des Gerätes vorhanden sind Page 13
13 Planung Anforderungen an Fehlerraten Fehlerraten müssen belastbar, dokumentiert und nachvollziehbar sein Fehlerraten sollten auf Felderfahrung vergleichbarer Geräte und ähnlicher Einsatzbedingungen basieren o Expertenmeinungen können bei nicht ausreichenden Daten oder unterschiedlichen Einsatzbedingungen genutzt werden. Endanwender sind aufgerufen Felddaten zu erfassen. o Betriebsanweisung notwendig! Unsicherheiten in den Fehlerraten sollen untersucht und bei der Berechnung der sicherheitstechnischen Unverfügbarkeit beachtet werden Konfidenzintervall 70% Page 14
14 Planung Unterschiedliche Geräteklassen 2 Geräteklassen: Typ A und Typ B zur IEC abgegrenzt IEC Definition eines Typ A Gerätes deckt auch Feldgeräte ab Zusätzlich und abweichend zur IEC 61508: Ein Gerät, welches auch Software/Firmenware enthält (mit Ausnahme von programmierbaren Systemen) kann als Typ A Gerät betrachtet werden, wenn Folgendes zutrifft o o o die Hardware des Gerätes wurde auf Basis einer früheren Verwendung ausgewählt das Gerät ermöglicht nur die Einstellung prozessbezogener Parameter, z. B. Messbereich, Signalrichtung im Fehlerfall die Einstellung der prozessbezogenen Parameter des Gerätes ist geschützt, z. B. über eine Brücke oder ein Passwort o die Funktion hat einen geforderten Sicherheits-Integritätslevel von weniger als 4. Feldgeräte und nicht programmierbare Systeme sind typischerweise als Typ A Geräte klassifiziert Page 15
15 Planung HFT Anforderungen vereinfacht Minimal geforderte HFT für Typ A Geräte SIL (low demand mode) 2 (high demand mode) 3 4 Wenn eine Schutzeinrichtung in unabhängige Teilsysteme aufgeteilt werden kann, dann können die HFT Anforderungen auch auf die Teilsysteme angewendet werden. Bei der Beurteilung der HFT können bestimmte Fehler ausgeschlossen werden, wenn gezeigt werden kann, dass deren Auftreten sehr gering in Relation zu den geforderten Sicherheitsintegritätsanforderungen ist. Jeder Ausschluss muss begründet und dokumentiert werden. Page 16
16 Planung Entwicklung von Anwenderprogrammen SIS safety requirements specification SIS safety validation Validated SIS Endanwender Application program safety requirements specification Application program integration testing Sub-system architecture Application program architecture design Application program development Application program testing Programmierer Output Verification Application module development Application module testing Code development and test FVL only See IEC , SSPS Hersteller/Lieferant Page 17
17 Planung Angepasste Software Engineering Methoden Viel stärkere praktische Orientierung, wesentlich kompakter Software Engineering Methoden sind berücksichtigt Techniken für die Programmerstellung sind für alle SIL gleich Softwarearchitektur und Verifikationsumfang können für jeden SIL variieren Anforderungen an Konfigurationsmanagement und Versionskontrolle Nachverfolgbarkeit muss sicher gestellt sein IEC unterstützt Fixed Program Languages (FPL) oder Limited Variability Languages (LVL) aber nicht Full Variability Language (FVL) und befasst sich nicht mit SIL4 Applikationssoftware Page 18
18 Planung Neue Anforderungen an die IT-Sicherheit Für das sicherheitstechnische System und die zugehörigen Geräte muss eine Risikobeurteilung hinsichtlich der IT-Sicherheit durchgeführt werden. Diese muss ergeben: eine Beschreibung der Geräte, die durch diese Risikobeurteilung abgedeckt werden (z. B. sicherheitstechnisches System, Betriebs- und Überwachungseinrichtungen oder jedes andere Gerät, das mit dem sicherheitstechnischen System verbunden ist) eine Beschreibung aller festgestellten Bedrohungen, die möglicherweise Schwachstellen ausnutzen und zu IT- Sicherheits-Vorfällen führen können (einschließlich absichtlicher Angriffe auf die Hardware und zugehöriger Software sowie unbeabsichtigter irrtümlicher Angriffe) eine Beschreibung der möglichen Auswirkungen eines IT-Sicherheitsereignisses und die Wahrscheinlichkeit dessen Auftretens Berücksichtigung verschiedener Phasen wie Entwurf, Betrieb und Instandhaltung die Feststellung von Anforderungen zur weiteren Verminderung des Risikos eine Beschreibung der zur Beseitigung oder Verminderung der Bedrohung getroffenen Maßnahmen oder eine Verweisung auf Informationen hierüber Anleitungen zur SIS-Security ist in IEC , Anhang L enthalten Bisher war das Thema Security nicht im Umfang der IEC Jetzt ist es Teil der IEC Anforderungen auf hohem Niveau, keine detaillierten Anforderungen. Page 20
19 Betrieb Testanforderungen als Teil der Spezifikation Anforderungen an Prüfanweisungen sind Teil der Sicherheitsspezifikation Test Umfang Test Dauer Zustand des getesteten Gerätes während des Tests (off-line/on-line) Zustand des Prozesses während des Tests Aufdeckung von Fehlern gemeinsamer Ursache Methoden und Verfahren zur Überprüfung der Diagnosefunktionen Vermeidung von Fehlern (z.b. Schutzeinrichtung bleibt nach dem Test vollständig isoliert). Beim quantitativen Nachweis der Hardwaresicherheitsintegrität (PFD avg ) muss zukünftig der Fehleraufdeckungsgrad des manuellen Tests (PTC), das Testverfahren sowie die Zuverlässigkleit der Testeinrichtungen beachtet werden. Page 21
20 Betrieb Alarme und Bediener-Aktionen Geeignete Maßnahmen nach Entdeckung eines Fehlers, um den sicheren Prozess- Zustand wiederherzustellen oder aufrecht zu erhalten, sollten in den Sicherheitsanforderung (SRS) spezifiziert werden. Hängt die Maßnahme davon ab, dass ein Bediener als Reaktion auf einen Alarm besondere Aktionen einleitet (z. B. das Öffnen oder Schließen eines Ventils), dann ist dieser Alarm als Bestandteil des sicherheitstechnischen Systems anzusehen (d. h. unabhängig vom BPCS) Hängt die Maßnahme davon ab, dass ein Bediener die Instandhaltung mit einer Reparatur beauftragt, dann kann dieser Alarm zwar Teil des BPCS sein, muss aber einer geeigneten Funktionsprüfung und einem Änderungsmanagement unterliegen, und der Diagnosedeckungsgrad des Diagnosealarms muss auf 90% begrenzt sein Wenn die Reparatur nicht während des mittleren Zeitraums für die Wiederherstellung (MTTR) durchgeführt werden kann, welcher bei der Berechnung der Wahrscheinlichkeit für zufällige Hardware-Ausfälle zugrunde gelegt wurde, dann muss durch geeignete Maßnahmen der sichere Prozess-Zustand hergestellt oder aufrechterhalten werden Page 22
21 Betrieb Anforderungen an Betreiben und Instandhaltung Überlegungen zum SIS Lebenszyklus Ein ausführlicher Instandhaltungsplan muss für das SIS vorbereitet sein. Zur Vorhaltung von Ersatzteilen. Zur Durchführung von Instandhaltungs-Analysen (z.b. Zeit zwischen Gerätefehlern, Zeit für die Gerätereparatur) Zur Festlegung der Prüffristen. Zur Festlegung der Zeitpunkte für Upgrades, Modernisierung und Austauschs der Hardware. Zur Festlegung der Zeitpunkte Update, Backup und Wiederherstellung der Software Bedienungs- und Instandhaltungsprozeduren müssen vorhanden, sein wie z.b.: zur Sicherstellung der Qualität und Kontinuität der Prüfung, um eine angemessenen Überprüfung nach Austausch jeglicher Geräte sicherzustellen. zur Überprüfung von Aufschub und signifikanter Verzögerung der Prüfung zur Beschreibung der Methoden und Prozeduren, die gebraucht werden, um die Diagnostik zu prüfen; für die Datensammlung Page 23
22 Betrieb Anforderungen für Überbrückungen Ein Weiterbetrieb einer Anlage mit überbrückten Schutzeinrichtungen (Reparatur oder Test) ist nur erlaubt, wenn eine Risikoanalyse durchgeführt wurde, die nachweist, dass mit anderen Maßnahmen eine adäquate Risikoreduzierung erreicht werden kann. Diese Ersatzmaßnahmen sind unter Berücksichtigung der Limits der spezifischen Anlage festzulegen (Dauer, Prozessparameter,...) Es müssen Betriebsanweisungen für diese Maßnahmen definiert werden. Überbrückungen sowie deren Dauer müssen angezeigt und aufgezeichnet werden. Das Bedienpersonal muss über das Vorgehen vor und während der Überbrückungen informiert sein und es muss klar definiert sein, was vor der Rücknahme der Überbrückung gemacht werden muss. Ebenso muss es über die maximal erlaubte Zeit einer Überbrückung informiert sein. Page 24
23 Vorläufige Einschätzung aus Anwendersicht Viele Anforderungen und Erfahrungen der Endanwender wurden während der Überarbeitung berücksichtigt. Die IEC61511 ist nun praktikabler. Viele Ungereimtheiten wurden beseitigt, allerdings ist der Standard immer noch nicht aus einem Guss Anwendererfahrung wird viel stärker in den Vordergrund gestellt (z. B. Betriebsbewährung) Notwendigkeit von Betriebs- und Handlungsanweisungen wurde erhöht, aber dies ist notwendig um ein funktionales Sicherheitsmanagement zu gewährleisten Notwendigkeit der Sammlung von Zuverlässigkeitsdaten durch den Endanwender Safety vs. Security mehr Erfahrung ist noch notwendig IEC Ed.2 ist eine Evolution, keine Revolution Page 25
24 Ausblick 1998 IEC IEC Ed IEC IEC Ed. 2 CD-Version wurde im 2. Quartal 2012 an die nationalen Komitees zur Kommentierung versendet, Sammlung und Auswertung im 3. Quartal CDV Version für IEC ein Jahr nach der Kommentierung FDIS ist für 2014 vorgesehen Page 26
25 Vielen Dank! Page 27
Funktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrErarbeitung der 2. Ausgabe der Normen der Reihe IEC 61511 in IEC SC 65A MT 61511. Stand Ende 2011
Erarbeitung der 2. Ausgabe der Normen der Reihe IEC 61511 in IEC SC 65A MT 61511 Stand Ende 2011 Eine Information des GK 914 Funktionale Sicherheit elektrischer, elektronischer und programmierbarer elektronischer
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrAbweichungen. Anforderungen / Zitate aus den Rechtsvorschriften
Abweichungen Anforderungen / Zitate aus den Rechtsvorschriften AMWHV [...] Alle Abweichungen im Prozess und von der Festlegung der Spezifikation sind zu dokumentieren und gründlich zu untersuchen. [...]
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrSoftware Release Notes
Software Release Notes dss V1.7.0 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-01 Datum
MehrPayment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
Mehr- TABELLEN. Teil West mit 8% Kirchensteuer. Allgemeine Monats-Lohnsteuertabelle 2012
- TABELLEN Allgemeine Monats-Lohnsteuertabelle 2012 Teil West mit 8% Kirchensteuer Monatslöhne /-gehälter von 0,00 bis 10.037,99 Solidaritätszuschlag 5,5% und Kirchensteuer 8% Bis zu 3,0 Kinderfreibeträge
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrMY.AQUAGENIUZ.COM Website
BENUTZERHANDBUCH MY.AQUAGENIUZ.COM Website Nachdem das AquageniuZ-Modul installiert und mit dem Internet verbunden wurde, ist es möglich, den Wasserverbrauch und etwaige im Modul ausgelöste Alarme zu verfolgen.
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrFirewall: Windows XP Sp2 Integrierte Firewall von MS
Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das
Mehr2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrUpdate Informationen
Update Informationen Quartal 01/2013 Hilfe Menü Hilfe/Info Der Aufruf der Fernwartung im Fenster Hilfe/Info wurde auf die aktuelle Version von PC-Visit umgestellt. Es ist nun zusätzlich möglich die Fernwartung
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrUpgrade von Starke Praxis
Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrVgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrEntwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...
Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...
Mehr- TABELLEN. Teil Ost (nur Sachsen) Allgemeine Monats-Lohnsteuertabelle 2012
- TABELLEN Allgemeine Monats-Lohnsteuertabelle 2012 Teil Ost (nur Sachsen) Monatslöhne /-gehälter von 0,00 bis 10.037,99 Solidaritätszuschlag 5,5% und Kirchensteuer 9% 3,5 bis 6,0 Kinderfreibeträge 0 1
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrPilot Drivers Package. Handbuch
Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrLeitfaden zu Jameica Hibiscus
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrWindows 10 activation errors & their fixes. www.der-windows-papst.de
: Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrPRÜFUNG FÜR ELEKTROINGENIEURE. Softwaretechnik I. Musterlösung SS 12. - Ohne Gewähr -
PRÜFUNG FÜR ELEKTROINGENIEURE Softwaretechnik I Musterlösung SS 12 - Ohne Gewähr - LfdNr. Thema Punkte Zeitbedarf in min 1 Analyse und Entwurf 15 30 2 Basistechniken und Test 15 30 3 Projektmanagement
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrTBooking: Integration der Online-Buchung auf der eigenen Homepage. Version 1.0. Bayern Reisen & Service GmbH Im Gewerbepark D02 93059 Regensburg
TBooking: Integration der Online-Buchung auf der eigenen Homepage Version 1.0 Bayern Reisen & Service GmbH Im Gewerbepark D02 93059 Regensburg Tel. 49 (0)941/ 463929-21 Fax 49 (0)941/ 463929-22 info@bayern-reisen-service.de
MehrPC-Software für Verbundwaage
Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier
MehrWHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN
WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN 2014-11 AUTOREN Hans-Jörg Stubenrauch Manager Product Marketing
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrInformation zur Durchführung von. Software-Updates
Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrEinzelplatz - USB-Lizenz
Voraussetzung: Einzelplatz - USB-Lizenz Dongle-Lizenz anfordern und einlesen Ihre Lizenz ist eine Einzelplatz-Lizenz auf einem Dongle ( Hardware Key-ID auf dem Lizenzblatt). Wann müssen Sie dieser Anleitung
MehrVAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software
VAS 5581 Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581 D Bedienungsanleitung Software akkuteam Energietechnik GmbH Theodor-Heuss-Straße 4 D-37412 Herzberg am Harz Telefon +49 5521
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrPräsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern.
Präsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern. Martin Kraft, VMS, Deutsche Verkehrswacht. Kontakt: mk@dvw-ev.de 1 Entgegen dem allgemeinen Trend beim Unfallgeschehen
MehrPräsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09
Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)
MehrGS-Buchhalter/GS-Office 2015 2. Teil des Jahresabschlusses
GS-Buchhalter/GS-Office 2015 2. Teil des Jahresabschlusses Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrGetting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen
Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download
Mehr