Sicherheitstechnische dokumentation der anwendung – EUCHNER AS-i Safety Monitor for 2 AS-i circuits Benutzerhandbuch

Seite 42

Advertising
background image

AS-i-Sicherheitsmonitor

Funktion und Inbetriebnahme des Sicherheitsmonitors

42

Technische Änderungen vorbehalten, alle Angaben ohne Gewähr

Id.-No.: 103336 Issue date - 28.7.2008

EUCHNER GmbH + Co. KG

Kohlhammerstraße 16, D-70771 Leinfelden-Echterdingen

Tel. +49/711/7597-0, Fax +49/711/753316

Muss der AS-i-Sicherheitsmonitor ausgetauscht werden, kann die gespeicherte
Konfiguration übernommen werden, indem einfach die Chipkarte aus dem alten
Gerät in das neue gesteckt wird.

8.3

Sicherheitstechnische Dokumentation der Anwendung

Gehen Sie wie folgt vor:
• Erstellen Sie die Konfiguration des AS-i-Sicherheitsmonitors für Ihre Anwen-

dung.

• Validieren Sie die Konfiguration (durch den Sicherheitsbeauftragten).
• Drucken Sie das endgültige Konfigurationsprotokoll und optional die Konfigura-

tionsübersicht aus (siehe Kap. 5.8 „Dokumentation der Konfiguration“ des Soft-
ware-Handbuchs).

• Unterschreiben Sie das endgültige Konfigurationsprotokoll (durch den Sicher-

heitsbeauftragten).

• Nehmen Sie das Protokoll zur sicherheitstechnischen Dokumentation Ihrer Ap-

plikation (Maschinendokumentation) und bewahren Sie es sorgfältig auf.

Sicherheitshinweis:
Die Chipkarte darf nur in spannungslosem Zustand entnommen und einge-
setzt werden!
Stellen Sie sicher, dass die Chipkarte die für die Applikation vorgesehene und
freigegebene Konfiguration enthält!
Dies kann durch den Vergleich des Release-Codes per Display geschehen
<Kap. 9.4.2.3 „MONITOR CONFIG“ auf Seite 70>:

• Der Sicherheitsbeauftragte, der die Konfiguration erzeugt und validiert

hat, hinterlegt den Release-Code der Konfiguration und genehmigt den
Einsatz der Konfiguration für festgelegte Anlagen.

• Der Inbetriebnehmende liest vor dem Start der Anlage den Release-Code

per Display aus und vergleicht mit dem hinterlegten, für die Anlage freige-
gebenen Release-Code.

Nachdem per Chipkarte eine Konfiguration in das Gerät gespielt wurde, müs-
sen die Sicherheitsfunktionen des Gerätes in der Anlage überprüft werden.
Die Kontrolle des Release-Codes und die Überprüfung der Anlage muss
schriftlich dokumentiert werden und gehört zur Anlagendokumentation.

Die ausführliche Beschreibung der sicherheitstechnischen Doku-
mentation der Konfiguration Ihrer Anwendung finden Sie im separa-
ten Software-Handbuch.

Advertising