1MRK 511 310-UDE -
Anwendungs-Handbuch
Das Inbetriebnahme-Handbuch enthält Anweisungen zur Inbetriebnahme des IED.
Das Handbuch kann auch von Systemtechnikern und Wartungspersonal als Referenz
während der Testphase herangezogen werden. Das Handbuch enthält
Vorgehensweisen für die Überprüfung von externen Verschaltungen und dem
Anschluss der Stromversorgung am IED, die Parametereinstellung und -
konfiguration sowie die Überprüfung von Einstellungen mittels sekundärer
Einspeisung. Im Handbuch ist der Prüfprozess für ein IED in einer nicht in Betrieb
befindlichen Schaltanlage beschrieben. Die Kapitel sind chronologisch geordnet, und
zwar in der Reihenfolge, in der das IED in Betrieb zu nehmen ist. Die
Vorgehensweisen dienen als Anleitung und Hilfestellung zu Service- und
Wartungsarbeiten.
Das Benutzerhandbuch enthält Anleitungen zum Betrieb des IED nach der
Inbetriebnahme. Die Anleitungen im Handbuch beziehen sich unter anderem auf
Überwachung, Steuerung und Einstellung des IED. In diesem Handbuch wird auch
beschrieben, wie Störungen erkannt werden können, und wie berechnete und
gemessene Netzdaten eingesehen werden können, des Weiteren gibt es Hinweise, um
die Ursache eines Fehlers ausfindig zu machen.
Das Anwendungs-Handbuch enthält nach Funktionen sortierte
Applikationsbeschreibungen und Einstellungshinweise. Das Handbuch kann benutzt
werden, um herauszufinden, wann und für welchen Zweck eine typische
Schutzfunktion verwendet werden kann. Das Handbuch kann außerdem
Unterstützung bei der Einstellberechnung liefern.
Im technischen Handbuch sind Applikations- und Funktionalitätsbeschreibungen
enthalten sowie nach Funktionen sortierte Funktionsblöcke, Logikdiagramme, Ein-
und Ausgangssignale, Einstellparameter und technische Daten aufgelistet. Das
Handbuch lässt sich während der Engineering-, Installations- und
Inbetriebnahmephasen sowie im Normalbetrieb als technische Referenz nutzen.
Die Kommunikationsprotokoll-Handbücher beschreiben die verschiedenen vom IED
unterstützten Kommunikationsprotokolle. In den Handbüchern wird besonders auf
anbieterspezifische Anwendungen eingegangen.
Das Datenpunktlisten Handbuch beschreibt Aussehen und Eigenschaften der
spezifischen Datenpunkte für das IED. Das Handbuch sollte in Verbindung mit dem
entsprechenden Kommunikationsprotokoll-Handbuch verwendet werden.
Die Richtlinie zur Cyber-Sicherheit enthält Informationen zur Konzeption der Cyber-
Sicherheit bei der Kommunikation mit dem IED. Beschrieben und entsprechend der
Funktion aufgelistet werden die Zertifizierung, die Autorisierung mit einer
rollenbasierten Zugriffssteuerung und das Produkt-Engineering für Cyper-Sicherheit
in Bezug auf Ereignisse. Die Richtlinie lässt sich während der Engineering-,
Installations- und Inbetriebnahmephasen sowie im Normalbetrieb als technische
Referenz nutzen.
Abschnitt 1
Einführung
19