Sicherheitskonzepte. beim Bauvorhaben European XFEL. Sven Mohr D5 Arbeitssicherheit & Umweltschutz

Ähnliche Dokumente
Subpostfächer und Vertretungen für Unternehmen

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

SharePoint Demonstration

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Fahrzeugortungssysteme. Ihre Fahrzeuge immer vor Augen

AirKey Das Handy ist der Schlüssel

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA

Software Development Center

AirKey. Das Smartphone ist der Schlüssel

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

FUTURE-PATCH Das RFID gestützte AIM System

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

Bereit für neue Technologien

Wo Ist Mein Kind App

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Leitfaden zur Nutzung von binder CryptShare

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse!

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Was ist neu in Sage CRM 6.1

Fragen und Antworten


Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

teischl.com Software Design & Services e.u. office@teischl.com

Mechatronisches Schließsystem SE

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

SSC Basismodulprüfung Stufe Berufsprüfung Musterprüfung. Fach: Supply Chain Management (Basiswissen) Kandidat/in: 7 Aufgaben

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

INFO ACCESS. Zutrittskontrolle unter Windows mit Integration in TIME-INFO INFO PZE

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

Lizenzierung von System Center 2012

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

DOS-Sympas Scope Dateien in Excel einlesen

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Network Controller TCP/IP

Rundum-G. Die Anforderungen durch ständig steigende

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Gesetzliche Aufbewahrungspflicht für s

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Mit Sicherheit mehr Lebensqualität

Sicherheitstechnik VON a bis z

Feuerlöschertraining - Brandschutzausbildung als Praxisseminar im Umgang mit Handfeuerlöschern mit unserem mobilen Fire X Trainer.

Beschreibung des MAP-Tools

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

1. Bearbeite Host Netzgruppen

SSZ Policy und IAM Strategie BIT

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

1 Geltungsbereich, Begriffsbestimmungen

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. NFC-fähig

Point of Information. Point of Information

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How.

HTBVIEWER INBETRIEBNAHME

Key Management für ETCS

Einrichten des Elektronischen Postfachs

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

IHRE SICHERHEIT STEHT AN ERSTER STELLE

- Making HCM a Business Priority

DER SELBST-CHECK FÜR IHR PROJEKT

Vfg 40/ Frequenznutzungsparameter: Maximale äquivalente Strahlungsleistung (ERP) / Maximale Magnetische Feldstärke. Frequenzbereich in MHz 1)

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Ausfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Mediumwechsel - VR-NetWorld Software

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

SECURITON Für Ihre Sicherheit.

GOBio. Kontrolle mit Fingerabdrücken. 868 MHz Handsender mit biometrischer Aktivierung

Trackstar. das intelligente, kostengünstige. Objektortungsystem im Kleinformat! Microtracker. 1. Eigenschaften:

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten

Zutrittskontrolle: Was ist eigentlich?

» Weblösungen für HSD FM MT/BT-DATA

Technisches Datenblatt

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

QSC - tengo: ALLES IN MEINER HAND

Step by Step Webserver unter Windows Server von Christian Bartl

Lehrer: Einschreibemethoden

P R E S S E I N F O R M A T I O N

Informationen Zur Ticketregistrierung

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Let s book! Willkommen bei der neuen Veranstalter- Leichtigkeit. Willkommen bei bilettix!

Konfigurationsbeispiel ZyWALL USG

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

SOL-IT insurancecube. Verwalten. Verbinden. Überblicken.

Vfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014

WILLKOMMEN BEI DEN SENSOR PEOPLE

Transkript:

Sicherheitskonzepte beim Bauvorhaben European XFEL Sven Mohr D5 Arbeitssicherheit & Umweltschutz

Inhalt 1. Anlagenübersicht 2. Rechtliche Grundlagen 3. Überblick Sicherheitssysteme 4. Tracking-System 5. Gebäudefunkanlage

Anlagenübersicht 5.4 Kilometer unterirdischer Tunnelsysteme 3 Baufelder Bahrenfeld Osdorfer Born Schenefeld Tiefe der Tunnel 6-38 Meter total length: 3.4 kilometers source: xfel.eu

Rechtliche Grundlagen Planfeststellungsverfahren Vorteil: Planungsinstrument mit formeller Konzentrationswirkung UPVG

Rechtliche Grundlagen Planfeststellungsverfahren Nachteil: eingeschränkte Flexibilität und Anpassbarkeit in späteren Projektphasen D5 Abteilung für Arbeitssicherheit und Umweltschutz Sven Mohr M-Seminar 04. Okt. 2013

Rechtliche Grundlagen Umsetzung folgender Sicherheitssysteme gemäß Planfeststellungsbeschluss Zugangskontrollsystem mit Vereinzelung Trackingsystem Kommunikationssysteme Brandmeldetechnik & Löschsysteme

Rechtliche Grundlagen: Planfeststellung Zugangskontrolle Zugangskontrollsystem und Vereinzelung sind als allgemeine brandschutz- und sicherheitstechnische Anforderungen an Tunnelbauten umzusetzen. Jede Person wird in Abhängigkeit von seiner Tätigkeit vor Aufnahme dieser Tätigkeit nach dem in einer Gefährdungsbeurteilung festgelegten Umfang unterwiesen. Dazu zählt auch die Unterweisung für Zugangsberechtigung zu unterirdischen Bauwerken (sicheres Verhalten untertage, eigenverantwortliches Ein- und Auschecken usw.). Der Zugang zu allen Überwachungs- Quelle: und Kontrollbereichen (Strahlenschutz) wird nur Mitarbeitern gestattet sein, die STUVA-Gutachten unterwiesen sind 08. und April ein 2005Dosimeter tragen. Die Zugänge zu den entsprechenden Schacht- und Tunnelbereichen sind verschlossen zu halten und durch ein Zugangskontrollsystem zu sichern. (für die Betriebsphase!) Es muss sichergestellt sein, dass jederzeit bekannt ist, wie viele Personen sich wo in unterirdischen Gebäuden und Anlagen befinden, um in einem Notfall eine schnelle Personenrettung zu gewährleisten. Mit dem Zugangskontrollsystem ist sicherzustellen, dass auch im Brandfall aus der Experimentierhalle XHEXP1 in die Tunnel XTD 6 bis XTD 10 geflüchtete Personen hinsichtlich ihrer Zahl und ihres Aufenthaltsortes bestimmt werden können.

Einschub: Fluchtwegsituation Experimentierhalle Als Resultat der Grundfläche von ca. 4.100m 2 7 Fluchtwege: 2 Treppenhäuser, 5 Photonentunnel (!!!) Anzahl und Aufenthaltsort von flüchtenden Personen müssen bekannt sein

Zugangskontrollsystem Vereinzelungsanlagen Authentifikation Authorisation Ortung Anzahl und Aufenthaltsort fliehender Personen muss bekannt sein Visualisierung beim Betreten unterirdischer Bereiche

Tracking-System Fernfelderkennung mit passiven 2D- Medien nicht möglich aktive Komponenten Technologie Stand der Technik, z.b. Gotthardtunnel, Bayer AG, E- On, BP, IBM Germany, Klinikum Ingolstadt Günstige Ausrichtung Ungünstige Ausrichtung Frei konfigurierbar Einfache und widerstandsfähige Technologie

Tracking-System Merkmale: Elektronische Schaltung mit Mikroprozessor Eigene Batterieversorgung Hohe Reichweiten möglich Flexible Funktionen auch außerhalb des Lesefeldes Funktionsweise: Tasterfunktion Datenübertragung ähnlich dem passivem Feld (programmierbar) Keine Energie aus dem Feld durch eigene interne Versorgung Hohe Lese-Reichweite Einstellbare Reichweite Dreidimensionale Funktion Arbeitet in allen Ausrichtungen LF-Empfänger UHF Loop-Antenne UHF 3D LF-Antenne Flash Mikroprozessor

Tracking-System Anwendungsmöglichkeiten: Automotive Diebstahlschutz Zutrittskontrolle Produktschutz

John Deere Immobilizer: Linde/Still Fleetmanager CAN-Wegfahrsperre mit verschlüsselten Transpondern Weltweiter Einsatz in allen Traktorserien Entwicklung der Freischaltalgorithmen für die Motorelektronik Schlüsselmanagement in kompletten Firmware-Downloads Funktion: Fahrfreigabe, Fahrerauthentifizierung Universalreader (liest alle marktüblichen Transpondertypen) Frequenzen: 125 khz, 134 khz und 13,56 MHz Mit freundlicher Unterstützung durch und Genehmigung von

Schutzfeldsysteme TeraTron Schutzfeldsysteme werden bei BOMAG Mehrzweckverdichtern eingesetzt und sind BG-zertifiziert. Die technische Basis ist der aktive Transponder aus dem Keyless-Go (125 khz, 868 MHz EU / 916 MHz USA). Gelangt die Steuereinheit in den Nahbereich der Maschine (1,5 Meter), wird der Fahrantrieb zur Unfallvermeidung gestoppt. Ultraschall-Einparkhilfe RF gekoppelte Einparkhilfe mit CAN Interface: Nachrüst-Kit für Front und Heckeinbau Drahtlose Kommunikation (868 MHz) zwischen Lautsprecher und Steuergeräten Wasserdichte Steuergeräte werden in der Stoßstange verbaut Individuelle Programmierung des Erfassungsbereichs Mit freundlicher Unterstützung durch und Genehmigung von

Sensorik für Anhängerkupplungen Batteriebetriebene Sicherheits-Sensorik für Anhängerkupplung: Fahrer wird über den Verriegelungszustand der Kupplung informiert. Bidirektionale AES-Funkkommunikation zwischen Kupplungselektronik und Anzeigeeinheit. Einfach, flexible Paarungen von Kupplung und Anzeige Mit freundlicher Unterstützung durch und Genehmigung von

OEM Schlüsselmanagement Der Volkswagen-Konzern bezieht für seine weltweiten Standorte die Ersatzschlüsselfräsen von TeraTron. TeraTron liefert hier nicht nur die reine Hardware, sondern auch das komplette Know-how zur Programmierung der unterschiedlichsten Fahrzeugschlüsseltransponder. Alle Systeme werden individuell bei TeraTron gefertigt und anschließend vor Ort im Werk in Betrieb genommen. Des weiteren leistet TeraTron Hotline Support für alle Standorte. Mit freundlicher Unterstützung durch und Genehmigung von

Diebstahlschutz Mit dem Hilti TPS (Theft Protection System) liefert TeraTron intelligente Lösungen zur Diebstahlsicherung. Die erste Wegfahrsperre für den Bohrhammer sichert immer mehr Unternehmen vor zunehmenden Vermögensschäden. Plagiatsprüfung Um sicherzustellen, dass auch nach Verkauf des Endprodukts nur freigegebene Verbrauchsmaterialen und Ersatzteile eingesetzt werden, nutzen marktführende Unternehmen TeraTron-Technologie zum Schutz ihrer Originalteile. Mit freundlicher Unterstützung durch und Genehmigung von

Logistik Aktiver LPS-Transponder mit Ortungsfunktion in Logistik-Umschlaghallen Einteilung von Hallen und Lagern in logische Bereiche Erkennung von Personen, Waren oder Inventar Montage auf Barcode-Funkscannern Übergabe der Zuordnungsdaten an übergeordnete Systeme, z.b. Verknüpfung mit Video-Überwachung Beispiel: Schachbrettartige Einteilung einer Logistik-Umschlaghalle Mit freundlicher Unterstützung durch und Genehmigung von

Zutrittsmanagement TeraTron liefert 13,56 MHz Lesetechnologie für MIFARE Chips in innovativem Elektronikdesign, sowie die komplette Access Management Software. Sicherheit mit 3DES und AES. Zutrittsmanagement Mechanische Schlüssel als Schutz für Serverracks sind schwierig zu verwalten und ermöglichen keine Zugangsdokumentation. Die Lösung bieten hier mechatronische Zutrittskontrollsysteme des Marktführers DIRAK, mit interner Elektronik von TeraTron. Mit freundlicher Unterstützung durch und Genehmigung von

Zutrittsmanagement Auch die moderne Online-Schließ-Technik Omega Active von CES beinhaltet Elektronik von TeraTron. Alle Komponenten erhalten ihre Berechtigungen über einen energiesparenden verschlüsselten Funk-Bus. Frequenz 125 khz / 868 MHz. Zutrittsmanagement Für die Firma MACO fertigt TeraTron einen Hybridleser, der Transponder mit den Frequenzen 125 khz, 134 khz und 13,56 MHz liest und als universelles Tür- und Toröffnungssystem sowie für sichere Schaltaufgaben eingesetzt wird. Mit freundlicher Unterstützung durch und Genehmigung von

Trackingsystem: Funktionsweise LF-Positionsmarke: Erzeugung eines definierten Niederfrequenzfeldes 125kHz Server: Verarbeitung der LPS-Daten, redundante Mehrfachserverlösung Aktiver Transponder HF-Empfangspunkt: Hochfrequenzreferenzsignal 868MHz, hohe Reichweite, Netzwerkanbindung Visualisierung: Lizenzfreie Clientsoftware zur Positionsanzeige, manipulationssicheres Subnetz

22 Zugangskontrollsystem Kombination von Nahfeld- und Fernfeldtechnologie Nahfeldabfrage DACHS: Autorisation, Authentifikation LF-Positionsmarke mit reduzierter Reichweite Durchgänge richtungsabhängig verknüpft KEINE Datenbankverknüpfung

Zugangskontrollsystem Visualisierung in verschiedenen Ebenen Echtzeit intelligente Technik

Gebäudefunk Gebäudeausleuchtung >95% TETRA Digitalfunk seit 2008 bei DESY Bahrenfeld Terrestrial Trunked Radio DMO: Direct Mode Operation Unabhängig vom Netz Lange Aufbauzeiten Keine automatische Rückmeldung der Gegenstelle TMO: Trunked Mode OperationKommunikation über Infrastruktur Reichweite nicht an den Einsatzort gebunden

Gebäudefunk Vorteile Digitalfunk: Manipulationssicher(er) Redundant auslegbar Zellularer Aufbau der Infrastruktur Subscriber Identity (TSI) weltweit gültig

Gebäudefunk: BOS Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben Anlagen zur Unterstützung der Rettungskräfte Grundlage: bauordnungrechtliche Vorschriften Funktionserhalt im Schadensfall Länderübergreifend Verschiedene Verschlüsselungsstufen Definierter Frequenzbereich: 380 385 MHz Uplink, 390 395 MHz Downlink

Many thanks for your attention! Sven Mohr Coordination XFEL Work package 36 - General Safety Deutsches Elektronen-Synchrotron D5 - Arbeitssicherheit/Umweltschutz Notkestraße 85, Gebäude 35 22607 Hamburg Tel.: +49 40 8998-4831 Fax.: +49 40 8998-4311 Mobil: +49 175 2619881 Mail: sven.mohr@desy.de