Benutzerhandbuch RISIKOBEWERTUNG

Größe: px
Ab Seite anzeigen:

Download "Benutzerhandbuch RISIKOBEWERTUNG"

Transkript

1 Benutzerhandbuch RISIKOBEWERTUNG Redesign Katastrophenressourcendatenbank für Kärnten und Konzeption für ein INTERREG IV A PROJEKT: SIcherheitsinformationSServIcE Anleitung zur Eingabe der Risikobewertung Seite 2-4 Überlegungen zum Risikomanagement Seite 5-11 GI Bernhard RETTL BH-Lageführer 1

2 Chronologischer Ablauf der Eingabe: Reihenfolge der Tätigkeiten Durchzuführende Tätigkeit Erklärungen oder Verweise 1 Formblatt Risikobewertung den Bewertern ausfolgen. Bereits gewartete im SISSIE eingetragene Objekte der Gemeinde wählen und gemäß bekannten bzw zu erwartenden Ereignissen bewerten. Benutzerhandbuch SISSIE Pkt Benutzerhandbuch SISSIE Anhang Pkt Überlegungen zum Risikomanagement Formularausdruck auf letzter Seite des Anhanges möglich. 2 Einstieg in die Kat-Datenbank und Auswahl der Heimat-Raumeinheit. 3 Öffnen der Register Risikobewertungen 4 Risikobewertung neu anlegen Benutzerhandbuch SISSIE Punkt 3 - Einstieg, Seite 6 Linksklick auf (+) bei Organisationen, Raumeinheit, und Risikobewertungen Doppelklick auf Risikobewertung neu anlegen 5 Objekt auswählen Dropdown-Feld anklicken Siehe Abbildung Anklicken und Auswählen Dropdown-Feld anklicken 6 Ereignisart auswählen Siehe Abbildung GI Bernhard RETTL BH-Lageführer 2

3 Anklicken und Auswählen Dropdown-Feld anklicken 7 Eingabe der Bewertungen. Siehe Abbildung Klick auf Bewertungen Anklicken 8 Eintragung der Bewertungsergebnisse Siehe Abbildung SPEICHERN! Nach jedem Eintrag ist auf das Diskettensymbol zu klicken! Daten vom Bewertungsblatt übernehmen Beenden mit Klick auf 9 Eintragung von Informationen beim Objekt Siehe Abbildung GI Bernhard RETTL BH-Lageführer 3

4 Möglichkeit der Speicherung von Zusatzinformationen in den Registerkarten: - Dokumente - Tätigkeiten - Notizen - Maßnahmen - Informationen Es könnten Dokumente vom Benutzer-PC zum Objekt gespeichert werden. Dies können Lagepläne, Bilder oder sonstige Dateien sein, welche zusätzliche Informationen zum Objekt enthalten. Zuerst die Datei auf dem PC Durchsuchen und anschließend mit Hinzufügen speichern. 10 Ansicht der bewerteten Objekte Siehe Abbildung Klick auf Risikobewertungen 11 Kontrolle und Übersicht der Objekte in der Matrix Siehe Abbildung Die Codes (G1..T2) entsprechen den Ereignisarten der bewerteten Objekte. Siehe Pkt 9 GI Bernhard RETTL BH-Lageführer 4

5 RISIKOMANAGEMENT Risikoanalyse eine Grundlage des Katastrophenmanagements Überlegungen zur Handhabung des Formblattes Risikobewertung Vorwort Risiken begleiten den Menschen in seinem täglichen Leben seit jeher. Ein Leben ohne Risiko ist unmöglich und undenkbar. Jedoch variiert sowohl das Niveau der Akzeptanz als auch die Wahrnehmung von Risiko von Person zu Person. Die Wahrnehmung variiert auch von Region zu Region, von Gesellschaft zu Gesellschaft und von Kultur zu Kultur. Es gibt keine universal gültige Definition von Risiko, gerade weil sie je nach Person und Kultur unterschiedlich wahrgenommen wird. Im Kontext von Katastrophenrisikomanagement hat man sich auf die folgende Definition geeinigt : Risiko ist die Wahrscheinlichkeit des Eintreffens eines Schadensereignisses mit einer bestimmten Stärke an einem bestimmten Ort zu einer bestimmten Zeit. Das Risiko bezieht sich auf Personen oder Sachgüter, die von Schadensereignissen bedroht sind. Um Risiko wahrnehmen, verstehen und einschätzen zu können, sind Erfahrungen mit oder Kenntnisse über Risiken notwendig, also etwas, was in der Vergangenheit stattgefunden hat und erlebt wurde. Risiko ist etwas noch nicht stattgefundenes, etwas in die Zukunft projiziertes. Wird ein Risiko als zu groß empfunden oder wahrgenommen, dann gibt es zwei Möglichkeiten: Das Risiko beseitigen oder es soweit wie möglich reduzieren. Das Risiko beseitigen oder es soweit wie möglich reduzieren. Ziel der Risikoanalyse Ziel der Risikoanalyse ist es, mögliche Bedrohungen und Schwachpunkte von Bevölkerungsgruppen, der Natur selbst, wirtschaftlichen, gewerblichen, sowie staatlichen Einrichtungen (Objekten) gegenüber Naturereignissen im Einzelfall zu erkennen, zu analysieren und sowohl die Eintrittswahrscheinlichkeit als auch das mögliche Schadenspotenzial von Ereignissen einzuschätzen und zu bewerten; GI Bernhard RETTL BH-Lageführer 5

6 mögliche Schwachstellen und Lücken bei existierenden Schutz- und Anpassungsstrategien zu erkennen und zu untersuchen. Quellennachweis: Handreichung zur Risikoanalyse eine Grundlage der Katastrophenvorsorge, Deutsche Gesellschaft für Technische Zusammenarbeit (GTZ) GmbH, Alois Kohler (Liu), Dipl.-Agrar-Ökonom, Sebastian Jülich, studiert in Bonn Dipl.-Geographie mit den Schwerpunkten Entwicklungsökonomik und Naturgefahren, Lena Bloemertz, Dipl.-Geoökologin. Erläuterungen zur Risikobewertung Ziel der Risikoanalyse im Bevölkerungsschutz ist die vergleichende Gegenüberstellung verschiedener Risiken durch unterschiedliche Gefahren in einer Risiko-Matrix als Grundlage für alle Planungen im Katastrophenschutz. (Risikomatrix, Abbildung 1). Die Verwendung einer Risiko-Matrix entspricht dem internationalen Standard und hat sich in der Praxis bewährt. AU SW IRK UN G = SC HA DE NS AU SM AS S HÄUFIGKEIT = EINTRITTSWAHRSCHEINLICHKEIT Abbildung 1: fünfstufige Risikomatrix Das Ergebnis der Risikoanalyse wird mit Hilfe einer Risiko-Matrix visualisiert, in der das mittels der Größen Eintrittswahrscheinlichkeit und Schadensausmaß bestimmte Risiko als Punkt eingetragen wird (Abbildung 1, Seite 2). Objektauswahl Die Risikoanalyse im Katastrophenschutz bezieht sich immer auf die geschlossene Einheit = Objekt eines bestimmten räumlichen Bezugsgebietes. (Objekte, Tabelle 1) Dies wird im räumlich begrenzten Fall eines Ereignisses ein einzelnes Objekt von Bedeutung, aber auch beispielsweise der Bezirk oder die Gemeinde, als betroffenes Bezugsgebiet sein. GI Bernhard RETTL BH-Lageführer 6

7 Objekte (Beispielhafte Aufzählung) Öffentl. Institutionen, Betriebe mit großer Anzahl von Mitarbeitern, Schulen, Kindergärten.. Gefährliche Stoffe verarbeitende Betriebe, Öl- u. Gaspipeline Trinkwasserversorgungseinrichtungen, Stromversorger, Telekommunikationseinrichtungen Durch Erdrutsch o. Hochwasser bedrohte Landschaftsbereiche Kulturgüter Tabelle 1: Beispielhafte Aufzählung von möglichen Objekten gem. Risikobewertung Für das ausgewählte Objekt wird ermittelt, mit welchem Schadensausmaß bei Eintritt einer bestimmten Gefahr zu rechnen ist. Dabei werden neben Schäden an Schutzgütern aus unterschiedlichen Bereichen auch immaterielle Auswirkungen berücksichtigt. (Schutzgüter = Vorrangig zu schützende Bereiche, Tabelle 2, Seite 4) Wobei die als vorrangig zu schützende Bereiche bezeichneten Schutzgüter im Einzelnen keinesfalls als vollständige Auslistung zu sehen sind; im Schadensfall werden zumeist mehrere Bereiche betroffen sein. Vorrangig zu schützende BEREICHE Mensch Umwelt Wirtschaft Versorgung Immateriell INFORMATION Einwohnerzahl u. dichte, Anzahl der Haushalte, Schulzentren, Kindergärten Geschützte Gebiete, landwirtschaftliche Nutzflächen Existenzielle Betriebe, Großfirmen Trinkwasser, Strom, Telekommunikation, Gas Kulturgut, Denkmalschutz, Museen Tabelle 2: zu berücksichtigende Bereiche bei der Auswahl von Objekten in Bezug auf das Schadensausmaß Gefahrenauswahl Ausgehend vom ausgewählten Objekt (Tabelle 1, Seite 3) ist eine Ereignisart (Gefahr - Hauptkategorien der Ereignisarten, Tabelle 3) auszuwählen, das den Ausgangspunkt der GI Bernhard RETTL BH-Lageführer 7

8 Risikoanalyse bildet. Auswahl der erweiterten Ereignisarten gem. den Hauptkategorien im SISSIE. Das Szenario muss das Ereignis klar und ausreichend detailliert beschreiben, um auf dieser Grundlage eine möglichst präzise Bestimmung der Eintrittswahrscheinlichkeit und des zu erwartenden Schadensausmaßes vornehmen zu können. Gefahr / Ereignisarten Hauptkategorien Gefährliche Stoffe (G) Naturereignisse (N) Sanitätspoizeiliche Angelegenheiten (S) Technische Risiken (T) Veterinärmedizin (V) Tabelle 3: Hauptkategorien der möglich eintretenden Gefahren Auswirkung = Schadensausmaß So sind Art, räumliche Ausdehnung, Intensität, Zeitpunkt und Dauer des betrachteten Ereignisses zu beschreiben. Wo immer möglich/vorhanden, sollen dabei wissenschaftliche/statistische Erkenntnisse berücksichtigt werden. Als nächster Punkt der Risikoanalyse erfolgt die Bestimmung des Schadensausmaßes, das bei Eintritt der zuvor festgelegten Gefahr zu erwarten ist. Dabei sind die Auswirkungen auf unterschiedliche Bereiche und Schutzgüter zu berücksichtigen. Dies bezieht sich lediglich auf negative Konsequenzen, die unter dem Oberbegriff Schaden subsumiert werden können. Die Einschätzung des möglichen Schadens umfasst analog zur Darstellung in der Risiko-Matrix unter den Klassen 1 ( unbedeutend ) bis 5 ( katastrophal ), die Auswirkung des Ereignisses unter Berücksichtigung der nachfolgenden, beispielhaften Überlegungen. (Tabelle 4 und Tabelle 5, Seite 6) GI Bernhard RETTL BH-Lageführer 8

9 Tabelle 4: Leitfragen bei der Erstellung eines Objektes in der Risikomatrix und Festlegung des Ausmaßes des Schadensereignisses unter Berücksichtigung der angeführten Aspekte Die hier vorgestellten Bereiche stellen eine Auswahl möglicher Überlegungen dar, welche zur Festlegung der Auswirkung ( = Schadensausmaß gem. den Klassen 1 bis 5 gem. Risikomatrix) zugrunde gelegt werden können: Bereich Schadensparameter Erläuterung Mensch Umwelt Wirtschaft Tote Verletzte Hilfsbedürftige Schädigung von geschützten Gebieten, - von Lebensräumen in Gewässern, - des Grundwassers, - von landwirtschaftlicher Nutzfläche. Sachschäden, Folgeschäden, Verlust wirtschaftlicher Leistung bzw. gewerblicher Personen, die durch das zugrunde gelegte Ereignis sterben. Personen, die durch das Ereignis verletzt werden oder im Verlauf des Ereignisses / in dessen Folge so erkranken, dass sie ärztlich betreut werden müssen. Personen, die durch das Ereignis ohne Obdach sind oder in einer anderen Form staatliche Hilfe für das psychische Überleben bedürfen. Durch das Ereignis geschädigte Naturschutzgebiete, -parks, Landschaftsschutzgebiete, durch das Ereignis geschädigte Oberflächengewässer (Flüsse, Kanäle, Seen o. Teiche) - geschädigte landwirtschaftliche Flächen. Summe der Wiederbeschaffung, Wiederherstellung, Sachschäden, Folgeschäden Lieferausfälle, Verlust der Wirtschaftsleistung, Verlust von Zahl Ausma ß Anzahl Ha / km Euro GI Bernhard RETTL BH-Lageführer 9

10 Versorgung Immateriell Ertragskraft. Unterbrechung der Trinkwasser-, der Stromund Gasversorgung, Unterbrechung der Telekommunikation. Auswirkung auf die öffentliche Ordnung u. Sicherheit, Politische Auswirkungen, Psychologische Auswirkungen, Schaden an Kulturgut. Steuereinnahmen Dauer u. räumliche Ausdehnung, der Unterbrechung, Anzahl der betroffenen Personen Welche Auswirkungen in den politischadministrativen Bereich u. in welchem Ausmaß, Auswirkung auf die öffentliche Ordnung u. Sicherheit, Ausschreitungen, Proteste, Vertrauensverlust in staatliche Organisationen, Schaden an Kulturgut gem. Haager Konvention Stunden Tage Anzahl Ausmaß Grad der Schädigu ng Tabelle 5: Überlegungen zur Kategorisierung des Schadensausmaßes Die vorangeführten Bereiche können bei jeder Gefahr (Tabelle 3, Seite 4) berücksichtigt werden, da sie die Elemente abbilden, die in der Regel im Ereignisfall (wenn auch in unterschiedlichem Maß) zu Schaden kommen. In ihrer Gesamtheit repräsentieren diese Bereiche das Schadensausmaß, welches bei Eintritt der/des zuvor festgelegten Gefahr/Ereignisses erwartet wird. Häufigkeit = Eintrittswahrscheinlichkeit Im nächsten Schritt der Risikoanalyse ist die Eintrittswahrscheinlichkeit des zuvor festgelegten Ereignisses zu bestimmen. Zur Einschätzung der Eintrittswahrscheinlichkeit wird ebenfalls eine 5-stufige Skala verwendet. Die Einschätzung umfasst analog zur späteren Darstellung in der Risiko-Matrix die Klassen 1 ( sehr unwahrscheinlich ) bis 5 ( sehr wahrscheinlich ), denen entsprechende statistische Eintrittswahrscheinlichkeiten zugeordnet werden. Tabelle 6: zeigt eine beispielhafte Klassifizierung. Quellennachweis: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Deutschland Methode für die Risikoanalyse im Bevölkerungsschutz 2010, ISBN-13: GI Bernhard RETTL BH-Lageführer 10

11 Formblatt - Risikobewertung Formblatt Risikobewertung GI Bernhard RETTL BH-Lageführer 11

Methode für die Risikoanalyse im Bevölkerungsschutz

Methode für die Risikoanalyse im Bevölkerungsschutz Methode für die Risikoanalyse im Bevölkerungsschutz 8 WISSENSCHAFTSFORUM Methode für die Risikoanalyse im Bevölkerungsschutz WISSENSCHAFTSFORUM BAND 8 Methode für die Risikoanalyse im Bevölkerungsschutz

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

Risikomanagement im Bevölkerungsschutz

Risikomanagement im Bevölkerungsschutz Risikomanagement im Bevölkerungsschutz Grundlage für eine fähigkeitsbasierte Planung Workshop Grenzüberschreitende Unterstützungsleistung 08.10.2014 Bregenz, Vorarlberg BBK-II.1-1 - Agenda 2 2 1. Rahmenbedingungen

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Risikomanagement: Aufgabensammlung I

Risikomanagement: Aufgabensammlung I Thema Dokumentart Risikomanagement: Aufgabensammlung I Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: E2 Risikomanagement Risikomanagement: Aufgabensammlung I Aufgabe 1 1.1 Definieren

Mehr

Interne Strukturen des DRK

Interne Strukturen des DRK Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Der DRK Planungsstab - Der Katastrophenschutzbeauftragte bildet einen Planungsstab zur Vorbereitung der Maßnahmen der Krisenbewältigung

Mehr

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Risikomanagement Begriffe, Grundlagen, Definitionen

Risikomanagement Begriffe, Grundlagen, Definitionen Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen.

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. Was erfahren Sie in diesem Kapitel? Wie Sie den Folienmaster anwenden

Mehr

Inventarisierung + Bewertung von IT-Risiken

Inventarisierung + Bewertung von IT-Risiken Inventarisierung + Bewertung von IT-Risiken Thomas Maus Maus IT-Consulting thomas.maus@alumni.uni-karlsruhe.de Thomas.Maus@alumni.uni-karlsruhe.de 02.11.2003 1 Inhalt Wo soll die Reise hingehen? Was ist

Mehr

Risikobeurteilung ist eine gesetzliche Pflicht. Die Offenlegung erfolgt im Anhang der Jahresrechnung.

Risikobeurteilung ist eine gesetzliche Pflicht. Die Offenlegung erfolgt im Anhang der Jahresrechnung. RISIKOBEURTEILUNG Risikobeurteilung ist eine gesetzliche Pflicht. Die Offenlegung erfolgt im Anhang der Jahresrechnung. Unternehmen müssen neu im Anhang zur Jahresrechnung Angaben über die Durchführung

Mehr

Risiken (Umgang mit Gefahren)

Risiken (Umgang mit Gefahren) Risiken (Umgang mit Gefahren) Unterrichtsmaterialien für Sekundarstufe I und II Fach: Mathematik M2 Lernziele Einführung in die mathematische Grösse ahrscheinlichkeit Einführung in die mathematische Grösse

Mehr

Ergebnisse der Risikobewertung

Ergebnisse der Risikobewertung KATARISK Katastrophen und Notlagen in der Schweiz eine Risikobeurteilung aus der Sicht des Bevölkerungsschutzes Ergebnisse der Risikobewertung Bewertete Risiken.... Naturgefahren.... Technische Gefahren...

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN in Karlsruhe am 15. und 16. Juni 2010 Veranstalter: LUBW Landesanstalt für Umwelt, Messungen und Naturschutz Baden-Württemberg PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Gefährdungsbeurteilung für Arbeitsstätten

Gefährdungsbeurteilung für Arbeitsstätten Fakultät Maschinenwesen, Professur für Arbeitswissenschaft Fachveranstaltung Arbeitsstätten BAuA-Dortmund, 13. Mai 2013 Gefährdungsbeurteilung für Arbeitsstätten Prof. Dr.-Ing. Martin Schmauder Gliederung

Mehr

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 In den grundlegenden Anforderungen im Anhang 1 der Richtlinie über Medizinprodukte, EG-Richtlinie

Mehr

Benutzerhandbuch. SMR Risikomonitor

Benutzerhandbuch. SMR Risikomonitor Benutzerhandbuch SMR Risikomonitor SMR Strategische Management und Risikoberatungs GmbH Chilehaus B Fischertwiete 1 20095 Hamburg Kontakt: Christian Els und Kathrin Schmielewski Tel. 040 328101 0 info@smr-gmbh.de

Mehr

Herzlich. Willkommen zum Seminar Gefährdungsbeurteilung

Herzlich. Willkommen zum Seminar Gefährdungsbeurteilung Herzlich Willkommen zum Seminar Gefährdungsbeurteilung Begriffsklärung Gefahr Definition 1: Vorhandensein von Bedingungen in einem Arbeitssystem, die Leben und Gesundheit von Beschäftigten aber auch Sachgüter

Mehr

click4suppliers Benutzerhandbuch für Lieferanten

click4suppliers Benutzerhandbuch für Lieferanten click4suppliers Benutzerhandbuch für Lieferanten Version 8.3 für Build 9.5.6 Deutsch / 2008-10-26 Copyright Siemens AG 2008. Alle Rechte vorbehalten. Home: eigene Stammdaten ändern und zurück zur Serviceauswahl

Mehr

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best

Mehr

1 MAKROS AUFZEICHNEN. 1.1 Einführung

1 MAKROS AUFZEICHNEN. 1.1 Einführung Makro Aufzeichnen Makro + VBA 2010 effektiv 1 MAKROS AUFZEICHNEN 1.1 Einführung Sie können Excel sehr einfach automatisieren, indem Sie ein Makro aufzeichnen. Ähnlich wie bei einem Kassettenrecorder werden

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern PatXML - Version 1.3.8 Kurzanleitung Dokumente erstellen, vervollständigen und speichern Inhalt 1 Mit dem PatXML-Assistenten Patentdokumente erstellen 2 Dokumente vervollständigen 3 Dokumentenabschnitte

Mehr

EU-Umwelthaftung und Biodiversität - neue Risiken für die Industrie - Haftung und Versicherung

EU-Umwelthaftung und Biodiversität - neue Risiken für die Industrie - Haftung und Versicherung EU-Umwelthaftung und Biodiversität Haftung und Versicherung 1 Handelsblatt vom 28.02.2007: Umsetzung der EU-Richtlinie 2004/35/EG über die Umwelthaftung zur Vermeidung und Sanierung von Umweltschäden verschärft

Mehr

Installation und Bedienung

Installation und Bedienung Inhalt: 1. Wichtige Hinweise... 1 2. Inhalt dieser Anleitung... 1 3. Voraussetzungen... 1 4. Arbeitsweise des s... 1 5. Installation... 2 6. Bedienung... 2 6.1. Selektieren der fehlenden Exemplare...3

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1

Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1 Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1 Die Gemeinnützigkeitserklärung Gem 1 ist in die Körperschaftsteuererklärung KSt 1 B integriert

Mehr

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201.

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201. Ausfallwahrscheinlichkeit: Die Ausfallwahrscheinlichkeit Probability of Default (PD) gibt die prozentuale Wahrscheinlichkeit für die Nichterfüllung innerhalb eines Jahr an. Beispiele: Forderungsausfälle,

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Quick-Guide Web Shop. Kurzanleitung für die Benutzer des Bernd Kraft Webshops

Quick-Guide Web Shop. Kurzanleitung für die Benutzer des Bernd Kraft Webshops Quick-Guide Web Shop Kurzanleitung für die Benutzer des Bernd Kraft Webshops Inhaltsverzeichnis Inhaltsverzeichnis Start und Übersicht... 2 Erweiterte Such- und Filterfunktionen... 3 Artikel-Detailansicht...

Mehr

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher

Mehr

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

6.1.1. Bewertungssystem Nachhaltiges Bauen (BNB) Büro- und Verwaltungsgebäude. Standortmerkmale Standortmerkmale Risiken am Mikrostandort BNB_BN

6.1.1. Bewertungssystem Nachhaltiges Bauen (BNB) Büro- und Verwaltungsgebäude. Standortmerkmale Standortmerkmale Risiken am Mikrostandort BNB_BN Relevanz und Zielsetzung Die zu betrachtenden Risiken verursachen bei Eintritt hohen wirtschaftlichen Schaden und führen zu Verunsicherung in der gesamten Bevölkerung. Ihre Wirkung strahlt in der Regel

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Brief schreiben, ablegen, ändern Die FlowFact Word-Einbindung macht es möglich, direkt von FlowFact heraus Dokumente zu erzeugen, die automatisch über

Mehr

Online-Ansichten und Export Statistik

Online-Ansichten und Export Statistik ACS Data Systems AG Online-Ansichten und Export Statistik (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

QueueMetrics Handbuch

QueueMetrics Handbuch QueueMetrics Handbuch ?... 3... 4... 5.. 9... 10.. 10 11... 12... 13 Stand: 22.09.2011 2 Mit QueueMetrics kann man: Berichte bezüglich der Call Center Aktivität erstellen, unterscheidbar nach Warteschlange/-n,

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

Compliance Risk Assessment

Compliance Risk Assessment Compliance Risk Assessment Compliance Officer Lehrgang Modul 2 DDr. Alexander Petsche 22. September 2015 Compliance Management-Prozess Planning/Risk Assessment, Organization, Personnel Certification Awareness

Mehr

Copyrights. Rev. 08.09.2011 09:12. 2005-2011 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 08.09.2011 09:12. 2005-2011 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine Haftung. Diese

Mehr

Risikomanagement? Ein Fall für die AEMP?

Risikomanagement? Ein Fall für die AEMP? Risikomanagement? Ein Fall für die AEMP? ÖGSV Fachtagung 2015 Thea Enko 1 Überblick Begriffe Beitrag einer AEMP zum Risikomanagement eines Unternehmens Regelwerke Systematische Anwendungsmöglichkeiten

Mehr

Professionelles Projektmanagement in der Praxis

Professionelles Projektmanagement in der Praxis Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Das Anwendungsfenster

Das Anwendungsfenster Das Word-Anwendungsfenster 2.2 Das Anwendungsfenster Nach dem Start des Programms gelangen Sie in das Word-Anwendungsfenster. Dieses enthält sowohl Word-spezifische als auch Windows-Standardelemente. OFFICE-

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

CAPELO ERGÄNZUNGEN ZUR LAUFBAHNAKTE

CAPELO ERGÄNZUNGEN ZUR LAUFBAHNAKTE CAPELO ERGÄNZUNGEN ZUR LAUFBAHNAKTE Benutzerhandbuch für die Online-Anwendung 11.04.2011 Tour du Midi / Zuidertoren Bruxelles1060 Brussel T +32 (0)2 791 50 00 F +32 (0)2 791 50 99 www.capelo.be Ein Programm

Mehr

Erläuterungen zur Verwendung des Erhebungsprogrammes für die Jahresabfallbilanz 2007

Erläuterungen zur Verwendung des Erhebungsprogrammes für die Jahresabfallbilanz 2007 UMWELTSCHUTZ ABFALLWIRTSCHAFT UND UMWELTRECHT Erläuterungen zur Verwendung des Erhebungsprogrammes für die Jahresabfallbilanz 2007 Inhaltsverzeichnis 1) Installation 2 1.1) Voraussetzungen 2 1.2) Dateien

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Oracle White Paper März 2009 Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Executive Summary In diesem White Paper werden anhand eines Beispiels die Vorteile

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Die Frage, ob Sie Makros aktivieren möchten ist nicht erschienen und die angebotenen Funktionalitäten können Sie nicht nutzen?

Die Frage, ob Sie Makros aktivieren möchten ist nicht erschienen und die angebotenen Funktionalitäten können Sie nicht nutzen? Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in öffentlich geförderter Kindertagespflege (Teil III.3) In der Bedienanleitung finden

Mehr

Inhalt. 01.02.2012 TÜV Rheinland, WS Brandschutz 26.01.2012 - Lichtbogenversuche

Inhalt. 01.02.2012 TÜV Rheinland, WS Brandschutz 26.01.2012 - Lichtbogenversuche Lichtbogenversuche an Verbindungsstellen - Untersuchungen zur Risikobeurteilung - Brandschutz und Lichtbogenrisiko bei PV-Anlagen am 26. Januar 2012, Köln Forschungsprojekt Bewertung des Brandrisikos in

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

econsult WebAkte 1 Inhalt

econsult WebAkte 1 Inhalt econsult WebAkte 1 Inhalt 2 Allgemein... 2 3 Einstellungen... 3 4 Anlegen der econsult Akte... 4 5 WebAkte Mandant... 5 5.1 Berechtigung... 5 5.2 Mitteilung senden... 6 5.2.1 Dokumente... 6 5.2.2 econsult

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

Kommunales Risikomanagement Sturzfluten

Kommunales Risikomanagement Sturzfluten Kommunales Risikomanagement Sturzfluten Von der Risikokartierung zum Risikomanagement Dr. Marc Illgen DAHLEM Beratende Ingenieure, Darmstadt Dr. André Assmann geomer GmbH, Heidelberg Übersicht Risikokartierung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Einstellungen des Datei-Explorers

Einstellungen des Datei-Explorers Einstellungen des Datei-Explorers Die Ordnerstruktur des Explorers Der Datei-Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Klick auf in der Taskleiste oder mit Rechtsklick

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

GIMP Objekte frei stellen

GIMP Objekte frei stellen GIMP Objekte frei stellen Tutorial Teil 2 Aller Anfang ist eine Auswahl Gimp bietet dir eine Reihe von Werkzeugen, die dir dabei helfen können, ein Objekt frei zu stellen. Welches Werkzeug das Beste ist,

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Eine Kundendatenbank erstellen

Eine Kundendatenbank erstellen Eine Kundendatenbank erstellen Situation Sie möchten Ihre Kundendaten künftig effektiver mit Hilfe eines Datenbankprogramms verwalten. 1. Starten Sie das Programm Microsoft Access 2000. Start -> Programme

Mehr

Bearbeitungshinweis zu den Profilblätter. Anlage zum Leitfaden

Bearbeitungshinweis zu den Profilblätter. Anlage zum Leitfaden Bearbeitungshinweis zu den Profilblätter Anlage zum Leitfaden Inhaltsverzeichnis Unterschiede der einzelnen Dokumenttypen... 3 Formulare mit Linien-Felder... 3 Formular mit Eingabefelder in Klammern...

Mehr

Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in Tageseinrichtungen

Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in Tageseinrichtungen Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in Tageseinrichtungen In der Bedienanleitung finden Sie Hinweise und Hilfen für Ihre Arbeit

Mehr

Access Verbrecherdatenbank Teil 1

Access Verbrecherdatenbank Teil 1 Access Verbrecherdatenbank Teil 1 Allgemeines In dieser Übung erstellst du mit Microsoft Access eine Verbrecherdatenbank. Dabei lernst du die wesentlichen Elemente einer Datenbank wie Tabellen, Formulare

Mehr

Möglichkeiten und Grenzen der Ermittlung der

Möglichkeiten und Grenzen der Ermittlung der Möglichkeiten und Grenzen der Ermittlung der Risikotragfähigkeit landwirtschaftlicher Unternehmen Georg-August Universität Göttingen Department für Agrarökonomie und Rurale Entwicklung Berlin, 6. März

Mehr

Rezeptverwaltungs-Software: Kurzanleitung

Rezeptverwaltungs-Software: Kurzanleitung Rezeptverwaltungs-Software: Kurzanleitung Die CD des Medienpakets Restaurant & Gast enthält u. a. eine Rezepte-Software inkl. vielen Rezepten des Buches. Die Software berechnet Nährwerte auf Grundlage

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Mitarbeitereinsatzplanung. easysolution GmbH 1

Mitarbeitereinsatzplanung. easysolution GmbH 1 Mitarbeitereinsatzplanung easysolution GmbH 1 Mitarbeitereinsatzplanung Vorwort Eines der wichtigsten, aber auch teuersten Ressourcen eines Unternehmens sind die Mitarbeiter. Daher sollten die Mitarbeiterarbeitszeiten

Mehr

Urlaub gefällig??? wir zeigen Ihnen wie! Wichtige Informationen rund um die neuen Urlaubsanträge

Urlaub gefällig??? wir zeigen Ihnen wie! Wichtige Informationen rund um die neuen Urlaubsanträge Urlaub gefällig??? wir zeigen Ihnen wie! Wichtige Informationen rund um die neuen Urlaubsanträge 1 Der Ausstieg aus dem Papierkrieg: HCM Inside Mit HCM Inside gehen Sie einen wichtigen Schritt hin zum

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden. Im Folgenden wird die s beispielhaft für die Version 2.35 Build 108 unter Windows Mobile 6 beschrieben. Diese Anleitung kann auch für Windows Mobile 5 angewendet werden. Der NCP-Client kann sowohl für

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr