Funktionale Sicherheit mit SAFETYLON



Ähnliche Dokumente
ProSafe-RS sicherheitsgerichtete Technik

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Herzlich Willkommen bei der nfon GmbH

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Software-Validierung im Testsystem

Urlaubsregel in David

ANYWHERE Zugriff von externen Arbeitsplätzen

Pilot Drivers Package. Handbuch

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Anbindung LMS an Siemens S7. Information

Installation Hardlockserver-Dongle

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

White Paper. Installation und Konfiguration der PVP Integration

Online Newsletter III

Virtual Private Network. David Greber und Michael Wäger

Content Management System mit INTREXX 2002.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Planung. Visualisierung. Programmierung

Anleitung zur Nutzung des SharePort Utility

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

HTBVIEWER INBETRIEBNAHME

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Anforderungen an die HIS

Quick Start Faxolution for Windows

Christian Glesmann. - Diplomarbeit -

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Kommunikations-Management

H 4135A: Relais im Klemmengehäuse

Firmware-Update, CAPI Update

Anschluss einer Lichtsignalanlage an den PC oder Notebook zur Nutzung von Tess

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Anleitung zur Verwendung der VVW-Word-Vorlagen

Handbuch USB Treiber-Installation

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Lizenzen auschecken. Was ist zu tun?

Für Windows 7 Stand:


A.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel.+43-(0) Fax. +43-(0)

EasyWk DAS Schwimmwettkampfprogramm

Installation OMNIKEY 3121 USB

SharePoint Demonstration

Web Interface für Anwender

E-Cinema Central. VPN-Client Installation

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Installation und Nutzung des Fax-Service KU.Fax

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

FAQ. Häufige VoIP-Probleme

Powermanager Server- Client- Installation

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9)

Fax einrichten auf Windows XP-PC

OPTIONALES LIEFERUNG AUF USB STICK. Lieferung Ihrer ausgewählten V-IUS SOLUTIONS Anwendung auf USB Stick..

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sie haben keine Lust mehr auf teure und komplexe Projekte?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

ICS-Addin. Benutzerhandbuch. Version: 1.0

BENUTZERHANDBUCH. Version 7.6

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation des COM Port Redirectors

Spezifikation für Coaching Funktion in OpenOLAT

Installationsanleitung HZV Online Key

Root-Server für anspruchsvolle Lösungen

Tipps und Tricks zu Netop Vision und Vision Pro

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Hilfen zum Twitter-Hashtag-Marketing!

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Virtual Private Network

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

EIDAMO Webshop-Lösung - White Paper

Sport und Freizeit. Broschüre

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Cisco Security Monitoring, Analysis & Response System (MARS)

Der beste Plan für Office 365 Archivierung.

Elexis-BlueEvidence-Connector

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

Workshop: Eigenes Image ohne VMware-Programme erstellen

Weiterbildung zum Prozessmanagement Fachmann

14.2 Einrichten der Druckserverfunktionen

Installation und Inbetriebnahme von SolidWorks

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Transkript:

Funktionale Sicherheit mit SAFETYLON W HITE PAPER Einleitung Viele Einrichtungen der Prozess- und Gebäudeautomation erfordern ein hohes Maß an Sicherheit. Weiträumig ausgelegte Netzwerke sind in der Lage, gefahrvolle Ereignisse zu signalisieren und im Zusammenwirken mit zahlreichen Sicherheitseinrichtungen geeignet zu reagieren. Diese funktionale Sicherheit hilft Gefahren abzuwehren oder gar Menschenleben zu schützen. Unter Federführung des LONMARK Deutschland e.v. und im Rahmen eines EU- Förderprojektes wurde von 2005 bis 2008 die SAFETYLON- Technologie entwickelt, welche Anwendungen mit funktionaler Sicherheit mit der LON-Technologie einfach, wirtschaftlich und leistungsfähig möglich macht. Dieses White Paper gibt einen Überblick über die SAFETYLON- Technologie, schildert mögliche Einsatzszenarien, beschreibt die vorhandenen Entwicklungsergebnisse des EU- Förderprojektes, ordnet die Berichte und Zulassungen des TÜV Rheinland ein und gibt Herstellern Hinweise für eine erfolgreiche Implementierung dieser Technologie. Inhalt Einleitung 1 Motivation 1 Normen 2 SAFETYLON-Systemübersicht 2 Ein gemeinsames Netzwerk 3 Sicherer Datenverkehr 3 SCADA-Systeme 4 Einfache, sichere Produkte 4 Inbetriebnahme und Tests 5 Sichere Geräte 5 Sichere Firmware 6 Entwicklungsergebnisse 6 Produktentwicklung 7 Fazit 7 Motivation Unter Funktionaler Sicherheit versteht man die zuverlässige und sicherheitsgerichtete Funktion von Systemen und Komponenten sowohl im Normalbetrieb als auch bei Ausfällen und Fehlern. Dabei müssen die entsprechenden nationalen und internationalen Standards und Normen (IEC 61508, IEC 61511 und weitere) angewendet und eingehalten werden. Die Motivationen zum Einsatz funktionaler Sicherheit sind vielfältig: SIL 3-Applikationen mit vielen Komponenten und hohen Datentransferraten sind möglich. Anerkannte Normen und Standards enthalten Vorgaben für Hersteller, Dienstleister und Betreiber, um das Risikopotential möglichst klein zu halten. Hersteller von sicherheitsrelevanten Produkten möchten Vorreiter sein und sich so von Wettbewerbern abheben. Forderung von Projektverantwortlichen (beispielsweise Investoren oder Planer) für einzelne Projekte und einzelne Funktionen.

2 FUNKTIONALE SICHERHEIT MIT SAFETYLON WHITE PAPER Normen Zurzeit gibt es diese, für die LON-Technologie relevanten und auf die Basisnorm IEC 61508 beziehende Anwendungsbereiche und Normen 1 : Anwendungsbereich Normen 2 Bahnanwendungen DIN EN 50126, DIN EN 50128 Beleuchtungssysteme DIN EN 50512 Feuerungsanlagen DIN EN 50156-1 Gaswarnsysteme DIN EN 50271, DIN EN 50402 Kernkraftwerke DIN IEC 61513 Prozessindustrie DIN EN 61511 Straßenverkehrs-Signalanlagen DIN V VDE V 0832-500 Insgesamt ist eine zunehmende Tendenz zu erkennen, dass Anforderungen im Sinne der funktionalen Sicherheit in bestehende und neue Normen aufgenommen werden. Dies spiegelt die größer werdende Marktrelevanz im jeweiligen Segment wieder. Unabhängig von existierenden Anwendungsnormen (C- Normen) spielt funktionale Sicherheit in vielen weiteren Bereichen eine große Rolle. Beispielhaft sind hier einige Anwendungen aufgeführt: Router SAFETYLON- Knoten LON-Knoten Abbildung 1: Sichere und nicht sichere Knoten in einem gemeinsamen Netzwerk Aufzugssteuerungen Branddetektion, -meldung und schutz Messung von unverträglichen oder toxischen Stoffen Entrauchungs- und Rauchschutzdruckanlagen Fluchtweg-Managementsysteme Not- und Sicherheitsbeleuchtungssysteme Türsteuerungen Zugangskontrollsysteme SAFETYLON-Systemübersicht SAFETYLON-Netzwerke benötigen kein eigenes Netzwerk, sondern können in neuen und bestehenden LON- Netzwerken gemeinsam mit herkömmlichen LON-Knoten betrieben werden (Abbildung 1). Physikalisch getrennte Netzwerke sind daher nicht erforderlich. Neben dieser Einsparung ergibt sich der technische Vorteil, dass sowohl auf 1 Diese Liste erhebt keinen Anspruch auf Vollständigkeit. 2 U.U. existieren weitere Normen, die aus Platzgründen hier nicht erwähnt werden.

FUNKTIONALE SICHERHEIT MIT SAFETYLON WHITE PAPER 3 nicht sichere als auch sichere Daten innerhalb eines gemeinsamen Netzwerks zugegriffen werden kann. Durch die Verwendung der LON-Technologie für beide Bereiche ergeben sich sowohl auf der technischen Ebene, als auch für die Vermarktung, neue Möglichkeiten. Ein gemeinsames Netzwerk Der Transport sicherer und nicht sicherer Nachrichten innerhalb eines gemeinsamen Netzwerkes bietet viele Vorteile (Abbildung 2): Verwendung herkömmlicher Komponenten für den sicheren Datenverkehr Einfache Anbindung an das gleiche, gemeinsame SCADA-System Sichere und nicht sichere Anwendungen im gleichen Produkt Innerhalb des Netzwerkes können herkömmliche Leitungen verwendet werden. Normale Router oder Repeater können ebenso eingesetzt werden. Mit einem Visualisierungssystem können wie bisher gewohnt Lösungen erstellt werden. Auch die Verwendung herkömmlicher, dezentralisierter Visualisierungslösungen (beispielsweise embedded OPC) ist möglich. Optional können innerhalb eines SAFETYLON-Knotens vollkommen rückwirkungsfrei sichere und nicht sichere Applikationen betrieben werden. Abbildung 2: mit SAFETYLON werden sichere (gelb) und nicht sichere (grau)nachrichten in einem gemeinsamen Netzwerk verteilt Sicherer Datenverkehr Normale Router oder Repeater (auch Physical Layer Repeater) können für den sicheren Datenverkehr genutzt werden. Dies wird dadurch ermöglicht, dass das sichere SAFETYLON-Protokoll als LON-Daten transportiert wird (Abbildung 3). Das SAFETYLON-Protokoll (gelb) wird innerhalb des LON-Protokolls (grau) als Datum versandt. Durch diese Tunnelung des SAFETYLON-Protokolls können beliebige Infrastrukturkomponenten verwendet werden, weil diese Geräte den eigentlichen LON-Dateninhalt nicht beeinflussen. LON-Header SAFETYLON LON CRC Abbildung 3: Tunnelung des SAFETYLON-Protokolls LON-Nachricht Das SAFETYLON-Protokoll hat eine sehr geringe Restfehlerwahrscheinlichkeit, so dass SIL 3-Applikationen mit vielen Komponenten und hohen Datentransferraten möglich sind. Durch den speziellen Aufbau jeder SAFETYLON-Nachricht bleiben auch extrem hohe Störeinflüsse ohne negative Wirkung auf die Güte und Verfügbarkeit. Aus diesem Grund können in SAFETYLON-Netzwerken herkömmliche Leitungen verwendet werden.

4 FUNKTIONALE SICHERHEIT MIT SAFETYLON WHITE PAPER SCADA-Systeme Für das gemeinsame Netzwerk ist ein Visualisierungssystem ausreichend. Mit diesem lassen sich Datenpunkte von sicheren und herkömmlichen Komponenten verarbeiten. Ein sicherer Knoten kann dabei sowohl sichere als auch nicht sichere Datenpunkte empfangen oder senden. Abbildung 4: Eine Türsteuerung kann einen Zustand mit herkömmlichen Datentypen melden Dies hat erhebliche Vorteile. So kann beispielsweise eine Türsteuerung mit einem sicheren Datentyp durch einen sicheren Sensor gesteuert werden und gleichzeitig kann die gleiche Türsteuerung für Visualisierungs- oder Diagnosezwecke den Zustand (offen oder geschlossen) mit herkömmlichen Datentypen an die Visualisierung melden (Abbildung 4). Auch der Empfang herkömmlicher Daten in einem sicheren Gerät kann sinnvoll sein. Eingebaute Redundanz Eine gemeinsame Installation Abbildung 5: SAFETYLON-Produkte und - Netzwerke sind einfach aufgebaut Einfache, sichere Produkte SAFETYLON-Produkte sind einfach aufgebaut und können einfach installiert werden. Im Gegensatz zum Einsatz herkömmlicher Technik werden nicht zwei getrennte und aufwendig zu installierende Produkte benötigt, sondern eben nur ein SAFETYLON-Produkt. Dies spart genauso Kosten, wie die Vermeidung redundanter Installation durch die Verwendung einer einfachen Installation. Bei diesen Kosteneinsparungen kann man jedoch sehr viel mehr Sicherheit erreichen. So ist es mit der SAFETYLON-Technologie möglich, SIL 3-Anwendungen zu realisieren, während mit herkömmlicher Technik aufwendig und maximal nur SIL 2-Anwendungen umgesetzt werden können. Herkömmlich SafetyLon Anstelle von zwei Produkten kann ein SAFETYLON-Produkt verwendet werden. Der interne Aufbau ist unterschiedlich (Abbildung 6). Ein normales Produkt ist einkanalig aufgebaut und verfügt über eine CPU, welche beispielsweise den oder die Ausgänge steuert. Um die entsprechende Sicherheit zu gewährleisten, werden bei einem Ausgang die Relaiskontakte von zwei Produkten in Reihe geschaltet. So kann jedes Gerät unabhängig den Ausgang abschalten. Abbildung 6: Redundanz im Vergleich Ein SAFETYLON-Gerät hat diese Redundanz eingebaut, da es über zwei unabhängige CPUs und zwei unabhängige Ausgangskanäle verfügt (Abbildung 6). Da diese Redundanz sich in einer Elektronik befindet, können die einzelnen Schaltkreise sehr viel enger gekoppelt werden, als dies bei getrennten Geräten der Fall sein kann. So sind die CPUs direkt miteinander verbunden und überwachen sich gegenseitig. Jede CPU kann zudem jeden Ausgangskanal

FUNKTIONALE SICHERHEIT MIT SAFETYLON WHITE PAPER 5 unabhängig schalten. Daher erreicht man mit dem SAFETYLON-Design eine sehr viel höhere Diagnoseabdeckung und Sicherheit. Dies ist einer der Gründe, warum ein SAFETYLON-Gerät Anwendungen bis SIL 3 unterstützt. Inbetriebnahme und Tests Bei getrennten Netzwerken oder gar unterschiedlichen Technologien erfolgt auch die Integration im Feld getrennt. Dies führt zu hohen Integrationskosten. Mit dem Einsatz der SAFETYLON-Technologie werden alle Geräte ob sicher oder nicht sicher in der gleichen Art und Weise gebunden und kommissioniert. Dafür können herkömmliche, bereits am Markt verfügbare LNS -Tools verwendet werden (ab LNS 3.2x bzw. LNS Turbo). LNS-Plug-Ins stehen zur Verfügung, um die sicheren Geräte mit einer sicheren Konfiguration zu versehen (Abbildung 7). Bei Bedarf können diese Plug-Ins applikationsspezifisch angepasst werden. Darüber hinaus sind keine weiteren Tools für die Inbetriebnahme erforderlich. Abbildung 7: Inbetriebnahme mit Standard-Tools und Plug-Ins Für sichere Anwendungen sind generell sorgfältige Tests der Anlagen vorgeschrieben. Beim Einsatz der SAFETYLON- Technologie ergibt sich jedoch der Vorteil, dass keine zusätzlichen Tools verwendet werden müssen, sondern dass hierfür LNS-Plug-Ins zur Verfügung stehen. Darüber hinaus ist es möglich, die Tests der sicheren Funktionen in die normalen Tests einer LON-Anlage zu integrieren. Beides führt zu geringeren Aufwendungen während des Integrationsprozesses. Sichere Geräte Während mit herkömmlicher Technik bei hohem Aufwand maximal SIL 2-Anwendungen realisiert werden können, ist mit der SAFETYLON-Technologie erstmals die wirtschaftliche Umsetzung von sicheren Anwendungen in LON-Netzwerken für SIL 3 möglich. Dazu ist in den Geräten ein hoher Diagnosedeckungsgrad erforderlich. Die Hard- und Softwarearchitektur ist daher so ausgelegt, dass diese hohen Anforderungen erfüllt werden können. Dabei sind die eingesetzten Prozessoren flexibel auswählbar, so dass anwendungsabhängig passende, effektive und kostengünstige Designs erstellt werden können. Die Hardware (Abbildung 8) besteht aus einer LON-CPU mit entsprechendem Transceiver und einem Sicherheitskern. LON-CPU und Transceiver gehören zu dem sogenannten Black Channel, welcher nicht sicherheitsrelevant ist. Die Sicherheit wird innerhalb des Sicherheitskerns durch zwei Externe Sensoren und Aktoren Abbildung 8: Hardware-Architektur eines SAFETYLON-Knotens

Abb 6 FUNKTIONALE SICHERHEIT MIT SAFETYLON WHITE PAPER sichere CPUs mit entsprechender Ein- und Ausgangsbeschaltung erzeugt. Unterstützt werden alle drahtgebundenen Medien. Zurzeit werden LON-CPUs von Echelon und LOYTEC unterstützt. Andere LON-CPUs können während der Produktentwicklung integriert werden. Sichere CPUs können aus der ARM -Familie oder frei gewählt werden. Sichere Firmware Die sichere Firmware (Abbildung 9) verfügt über ein einfaches Betriebssystem (Scheduler-Prinzip). Die Kommunikationsschicht behandelt sowohl das SAFETYLON- Protokoll als auch die zugehörigen Netzwerkmanagement- Dienste. Für die Sicherheit ist ein umfangreiches Testmanagement erforderlich und entsprechende Treiber ermöglichen den Zugriff auf die Hardware. Die sichere und produktspezifische Applikation wird über ein API (Application Program Interface) eingebunden. Abbildung 9: Software-Architektur eines SAFETYLON-Knotens Abbildung 10: SAFETYLON-Referenzdesign auf Basis des L-Chip (LOYTEC) Entwicklungsergebnisse Zurzeit stehen folgende Ergebnisse für eigene Produktentwicklungen zur Verfügung: Sicherheitskonzept für die SAFETYLON-Technologie inklusive Beurteilung des TÜV Rheinland für Anwendungen bis SIL 3 nach IEC 61508. Hardware: Spezifikationen, Schaltpläne, Leiterplattenlayouts, Stücklisten, Produktionsdaten, FMEA- Berechnungen für Referenz-Design Software: Spezifikationen, Quellcode Firmware, Quellcode Applikationsbeispiele für Referenzdesign Entwicklungs-Tools: Spezifikationen, Quellcode Shortstack/Orion Stack Client, SAFETYLON LonMark Device Resource Files, Quellcode SAFETYLON Application Builder, Installationsskripts Netzwerkmanagement-Tools: Spezifikationen, Quellcode für SAFETYLON PC Library, Quellcode für SAFETYLON Plug-In Application, Installationsskripte Testumgebung: Spezifikationen, SAFETYLON Test Suite, Quellcode für Test Suite und weitere Testsoftware Beurteilung der Ergebnisse durch den TÜV Rheinland. Darüber hinaus steht das Referenzdesign in Form von mehreren Baugruppen zur Verfügung. Das Referenzdesign kann gleichzeitig als Entwicklungsplattform verwendet werden.

FUNKTIONALE SICHERHEIT MIT SAFETYLON WHITE PAPER 7 Produktentwicklung Hersteller können die SAFETYLON-Entwicklungsergebnisse für Ihre eigenen Produktentwicklungen nutzen. Während der Entwicklung sollten die Vorgaben der IEC 61508 bezüglich des Lebenszykluskonzeptes beachtet werden. Dieses setzt ein applikationsspezifisches Sicherheitskonzept voraus, welches insbesondere die Zielanwendung des Produktes mit den anzuwendenden Normen und Richtlinien beschreibt. Bei der Erstellung dieser Spezifikation (Safety Requirement Specification) können große Teile des SAFETYLON-Konzeptes referenziert werden, so dass der Aufwand dieser Spezifikation begrenzt bleibt. Es wird empfohlen, das Sicherheitskonzept frühzeitig zu erstellen und eine positive Beurteilung durch eine Prüfstelle (z.b. TÜV) anzustreben. Anschließend kann der Entwicklungsprozess gestartet werden. Dieser setzt ein Management der funktionalen Sicherheit 3 voraus, um systematische Fehler während der Entwicklung möglichst zu verhindern. Weitere Anforderungen der anzuwendenden Standards sollten für die Hard- und Softwareentwicklung selbstverständlich beachtet werden. Am Ende der Entwicklung steht die Zulassung des Produktes oder Systems im Rahmen einer Baumusterprüfung durch eine Prüfstelle und die Überführung in die Produktion und den Vertrieb. Fazit Mit der SAFETYLON-Technologie steht dem Markt eine leistungsfähige Lösung zur Verfügung, mit der sichere Anwendungen bis SIL 3 in existierenden oder neuen Projekten wirtschaftlich realisiert werden können. Hersteller greifen dabei auf Ergebnisse zu, die sowohl die Hardware, embedded Software, Entwicklungstools, Inbetriebnahme- Tools und Testumgebungen einschließt. Weitere Informationen stellt der LONMARK Deutschland e.v. auf Anforderung gerne zur Verfügung. 3 Auch Funtional Safety Management oder FSM. Dient der Qualitätssicherung während des gesamten Sicherheitslebenszyklus.

8 FUNKTIONALE SICHERHEIT MIT SAFETYLON WHITE PAPER Über LON Die LON Technologie mit ANSI/CEA-709.x und CEA-852 standardisiert sowie als EN14908 in das europäische und als ISO/IEC14908 in das internationale Normenwerk übernommen ermöglicht den neutralen Informationsaustausch zwischen Anlagen und Geräten von verschiedensten Herstellern und unabhängig von den Anwendungen. Die LON Technologie ermöglicht somit eine einheitliche Betrachtung der unterschiedlichsten Anwendungen und das Ausnutzen von Synergieeffekten zwischen diesen. Über den Autor Martin Mentzel beschäftigt sich mit der LON-Technologie seit 1995 und mit der funktionalen Sicherheit seit 2003. Er ist Functional Safety Engineer (TÜV Rheinland), Inhaber der Mentzel GmbH, geschäftsführender Gesellschafter der SafeSquare GmbH, seit 2008 Mitglied des Vorstandes des LONMARK Deutschland e.v. und hat die SAFETYLON- Entwicklung als technischer Projektkoordinator begleitet. Martin Mentzel ist erreichbar unter SafeSquare GmbH, Max- Planck-Straße 1, 42477 Radevormwald, Tel.: 02195 8038753, Fax: 02195 8038754, E-Mail martin.mentzel@safesquare.eu. ARM ist eine registrierte Schutzmarke der Advanced RISC Machines Ltd.. Echelon, LON, LONMARK, LNS, Neuron sind registrierte Schutzmarken der Echelon Corporation. SAFETYLON ist eine registrierte Schutzmarke des LONMARK Deutschland e.v.. Andere Schutzmarken oder Handelsnamen in diesem Dokument gehören entweder den entsprechenden Firmen oder zu deren Produkten. Über LONMARK Deutschland e.v. LONMARK Deutschland e.v. versteht sich als Interessenvereinigung aller Anwender und Entwickler rund um LON im deutschsprachigen Raum. Ziele sind die Durchsetzung der LON Technologie in der Automatisierungs-, Gebäude-, Gastronomie-, Prozess- und Umwelttechnik, der Informationsaustausch über Produkte und Entwicklungen, gemeinsames Marketing und Interessenvertretung in Politik und Verbänden. LONMARK Deutschland e.v. ist aus der 1993 gegründeten LON Nutzer Organisation e.v. (LNO) hervorgegangen, die 2006 ihren Namen in LONMARK Deutschland e.v. geändert hat. LONMARK Deutschland e.v. zählt zurzeit rund 90 Mitglieder, wovon jeweils ein Viertel auf Großkonzerne, Mittelständler, Ingenieurbüros und Forschungsinstitute entfällt. Weitere Informationen erhalten Sie bei LONMARK Deutschland e.v., Theaterstr. 74, 52062 Aachen, Tel.: 0241 88970 36, Fax: 0241 88970 42, E-Mail office@lonmark.de, www.lonmark.de.