<?xml version="1.0" encoding="UTF-8"?><toc><section id="foreword.nat"><title>Nationales Vorwort</title></section><section id="foreword.reg"><title>Europäisches Vorwort</title></section><section id="sub-endorsement.notice"><title>Anerkennungsnotiz</title></section><section id="foreword.int"><title>Vorwort</title></section><section id="introduction.int"><title>Einleitung</title></section><section id="sub-1"><label>1</label><title>Anwendungsbereich</title></section><section id="sub-2"><label>2</label><title>Normative Verweisungen</title></section><section id="sub-3"><label>3</label><title>Begriffe</title><section id="sub-3.1"><label>3.1</label><title>Stellglied</title></section><section id="sub-3.2"><label>3.2</label><title>Flammenwächter</title></section><section id="sub-3.3"><label>3.3</label><title>Logikfunktion</title></section><section id="sub-3.4"><label>3.4</label><title>Logiksystem</title></section><section id="sub-3.5"><label>3.5</label><title>speicherprogrammierbare SteuerungSPS</title></section><section id="sub-3.6"><label>3.6</label><title>Schutzsystem</title></section><section id="sub-3.7"><label>3.7</label><title>Sicherheitsbus</title></section><section id="sub-3.8"><label>3.8</label><title>Sicherheitsgerät</title></section><section id="sub-3.9"><label>3.9</label><title>Sensor</title></section><section id="sub-3.10"><label>3.10</label><title>System für Dauerbetrieb</title></section><section id="sub-3.11"><label>3.11</label><title>System für intermittierenden Betrieb</title></section></section><section id="sub-4"><label>4</label><title>Anforderungen an die Auslegung von Anlageteilen in einem Schutzsystem</title><section id="sub-4.1"><label>4.1</label><title>Allgemeines</title></section><section id="sub-4.2"><label>4.2</label><title>Anforderungen an Schutzsysteme</title><section id="sub-4.2.1"><label>4.2.1</label><title>Übersicht der Methoden</title></section><section id="sub-4.2.2"><label>4.2.2</label><title>Methode A</title></section><section id="sub-4.2.3"><label>4.2.3</label><title>Methode BC</title><section id="sub-4.2.3.1"><label>4.2.3.1</label><title>Anforderungen an Anwendungssoftware von programmierbaren Logiksystemen</title></section></section><section id="sub-4.2.4"><label>4.2.4</label><title>Methode D</title></section></section><section id="sub-4.3"><label>4.3</label><title>Fehlerbeurteilung für den verkabelten Teil von Schutzsystemen</title></section><section id="sub-4.4"><label>4.4</label><title>Ausfall von Versorgungseinrichtungen</title></section><section id="sub-4.5"><label>4.5</label><title>Rücksetzen</title></section></section><section id="sub-5"><label>5</label><title>Benutzerinformationen</title></section><section id="sub-a"><label>Anhang A</label><title>Erläuterung der Techniken und Maßnahmen zur Vermeidung systematischer Fehler (informativ)</title><section id="sub-a.1"><label>A.1</label><title>Allgemeines</title></section><section id="sub-a.2"><label>A.2</label><title>Kompetenzen</title></section><section id="sub-a.3"><label>A.3</label><title>Vermeidung systematischer Fehler</title></section></section><section id="sub-b"><label>Anhang B</label><title>Verkabelung von Schutzsystemen (normativ)</title><section id="sub-b.1"><label>B.1</label><title>Allgemeines</title></section><section id="sub-b.2"><label>B.2</label><title>Schutz vor Fehlern des Schutzsystems</title></section><section id="sub-b.3"><label>B.3</label><title>Maßnahmen zur Vermeidung von Fehlern</title></section><section id="sub-b.4"><label>B.4</label><title>Hardwareauslegung</title><section id="sub-b.4.1"><label>B.4.1</label><title>Allgemeine Anforderungen an die Hardware</title></section><section id="sub-b.4.2"><label>B.4.2</label><title>Verdrahteter Teil eines Schutzsystems</title></section></section><section id="sub-b.5"><label>B.5</label><title>Ordnungsgemäße Eingangsverkabelung</title></section><section id="sub-b.6"><label>B.6</label><title>Ordnungsgemäße Ausgangsverkabelung</title></section><section id="sub-b.7"><label>B.7</label><title>Unzulässige Eingangs- und Ausgangsverkabelung</title></section></section><section id="sub-c"><label>Anhang C</label><title>Beispiele für die Bestimmung des Sicherheits-Integritäts- oder Performance Level SIL/PL mittels des Risikograph-Verfahrens (informativ)</title><section id="sub-c.1"><label>C.1</label><title>Allgemeines</title></section><section id="sub-c.2"><label>C.2</label><title>Beispiele für die Bestimmung des erforderlichen SIL/PL</title><section id="sub-c.2.1"><label>C.2.1</label><title>Beispiel 1 — Tabelle C.1</title></section><section id="sub-c.2.2"><label>C.2.2</label><title>Beispiel 2 — Tabelle C.2</title></section><section id="sub-c.2.3"><label>C.2.3</label><title>Risikoeinschätzung und SIL-Zuordnung in Übereinstimmung mit IEC 62061:2021, Anhang A (d. h. Tabelle C.1)</title><section id="sub-c.2.3.1"><label>C.2.3.1</label><title>Gefährdungsbestimmung/-angabe</title></section><section id="sub-c.2.3.2"><label>C.2.3.2</label><title>Risikoeinschätzung</title></section><section id="sub-c.2.3.3"><label>C.2.3.3</label><title>Schwere (Se)</title></section><section id="sub-c.2.3.4"><label>C.2.3.4</label><title>Wahrscheinlichkeit des Eintretens von Schäden</title><section id="sub-c.2.3.4.1"><label>C.2.3.4.1</label><title>Häufigkeit und Dauer der Exposition (Fr)</title></section><section id="sub-c.2.3.4.2"><label>C.2.3.4.2</label><title>Wahrscheinlichkeit des Eintretens eines Gefährdungsereignisses (Pr)</title></section><section id="sub-c.2.3.4.3"><label>C.2.3.4.3</label><title>Wahrscheinlichkeit der Vermeidung oder Begrenzung des Schadens (Av)</title></section></section><section id="sub-c.2.3.5"><label>C.2.3.5</label><title>Klasse der Schadenswahrscheinlichkeit (Cl)</title></section><section id="sub-c.2.3.6"><label>C.2.3.6</label><title>SIL-Zuordnung</title></section></section><section id="sub-c.2.4"><label>C.2.4</label><title>Benutzer-Anleitung für den Risikographen in Übereinstimmung mit IEC 61511-3:2016 (d. h. Tabelle C.2)</title><section id="sub-c.2.4.1"><label>C.2.4.1</label><title>Gefährdungsbestimmung/-angabe</title></section><section id="sub-c.2.4.2"><label>C.2.4.2</label><title>Risikoeinschätzung</title></section><section id="sub-c.2.4.3"><label>C.2.4.3</label><title>Auswahl des Folgenparameters</title></section><section id="sub-c.2.4.4"><label>C.2.4.4</label><title>Auswahl des Belegungsparameters</title></section><section id="sub-c.2.4.5"><label>C.2.4.5</label><title>Auswahl des Vermeidungsparameters</title></section><section id="sub-c.2.4.6"><label>C.2.4.6</label><title>Auswahl des Anforderungsratenparameters</title></section><section id="sub-c.2.4.7"><label>C.2.4.7</label><title>Risikograph-Matrix-SIL-Zuordnung</title></section></section></section></section><section id="sub-d"><label>Anhang D</label><title>Beispiel einer Risikobeurteilung für eine sicherheitstechnische Funktion mittels des Verfahrens nach der Reihe IEC 61511:2016 (informativ)</title><section id="sub-d.1"><label>D.1</label><title>Allgemeines</title></section><section id="sub-d.2"><label>D.2</label><title>Konzeptbeschreibung der gesteuerten Ausrüstung</title></section><section id="sub-d.3"><label>D.3</label><title>Gefährdungs- und Risikobeurteilung</title><section id="sub-d.3.1"><label>D.3.1</label><title>Auslösende Ereignisse</title></section><section id="sub-d.3.2"><label>D.3.2</label><title>Gefährdung — Prozessabweichung — unzureichende Verbrennungsluft</title></section></section><section id="sub-d.4"><label>D.4</label><title>Folgen</title></section><section id="sub-d.5"><label>D.5</label><title>Beispiel eines Ereignisbaums</title></section><section id="sub-d.6"><label>D.6</label><title>Sicherheitsanforderungsspezifikation des Schutzsystems</title><section id="sub-d.6.1"><label>D.6.1</label><title>Allgemeine Anforderungen</title></section><section id="sub-d.6.2"><label>D.6.2</label><title>Funktionale Anforderungen an Sicherheitssensoren</title></section><section id="sub-d.6.3"><label>D.6.3</label><title>Anforderungen an das Logiksystem, einschließlich Alarm, externem Vergleich und HMI</title></section><section id="sub-d.6.4"><label>D.6.4</label><title>Anforderungen an das Stellglied</title></section><section id="sub-d.6.5"><label>D.6.5</label><title>Anforderungen an manuelle Eingriffe</title></section><section id="sub-d.6.6"><label>D.6.6</label><title>Anforderungen an den Anlauf</title></section></section></section><section id="sub-e"><label>Anhang E</label><title>Beispiele für Schutzfunktionen (informativ)</title><section id="sub-e.1"><label>E.1</label><title>Allgemeines</title></section><section id="sub-e.2"><label>E.2</label><title>Beispiele für Unterfunktionen</title><section id="sub-e.2.1"><label>E.2.1</label><title>Übersicht über die verschiedenen Anforderungen an Eingangsunterfunktionen</title></section><section id="sub-e.2.2"><label>E.2.2</label><title>Übersicht über die verschiedenen Anforderungen an Ausgangsunterfunktionen</title></section></section><section id="sub-e.3"><label>E.3</label><title>Beispiele für Sicherheitsfunktionen</title></section></section><section id="sub-f"><label>Anhang F</label><title>Anforderungen an Anwendungssoftware (normativ)</title></section><section id="sub-annex.bibliography.int"><title>Literaturhinweise</title></section><section id="sub-na"><label>Nationaler Anhang NA</label><title>Literaturhinweise (informativ)</title></section></toc>