Benutzerhandbuch RISIKOBEWERTUNG

Größe: px
Ab Seite anzeigen:

Download "Benutzerhandbuch RISIKOBEWERTUNG"

Transkript

1 Benutzerhandbuch RISIKOBEWERTUNG Redesign Katastrophenressourcendatenbank für Kärnten und Konzeption für ein INTERREG IV A PROJEKT: SIcherheitsinformationSServIcE Anleitung zur Eingabe der Risikobewertung Seite 2-4 Überlegungen zum Risikomanagement Seite 5-11 GI Bernhard RETTL BH-Lageführer 1

2 Chronologischer Ablauf der Eingabe: Reihenfolge der Tätigkeiten Durchzuführende Tätigkeit Erklärungen oder Verweise 1 Formblatt Risikobewertung den Bewertern ausfolgen. Bereits gewartete im SISSIE eingetragene Objekte der Gemeinde wählen und gemäß bekannten bzw zu erwartenden Ereignissen bewerten. Benutzerhandbuch SISSIE Pkt Benutzerhandbuch SISSIE Anhang Pkt Überlegungen zum Risikomanagement Formularausdruck auf letzter Seite des Anhanges möglich. 2 Einstieg in die Kat-Datenbank und Auswahl der Heimat-Raumeinheit. 3 Öffnen der Register Risikobewertungen 4 Risikobewertung neu anlegen Benutzerhandbuch SISSIE Punkt 3 - Einstieg, Seite 6 Linksklick auf (+) bei Organisationen, Raumeinheit, und Risikobewertungen Doppelklick auf Risikobewertung neu anlegen 5 Objekt auswählen Dropdown-Feld anklicken Siehe Abbildung Anklicken und Auswählen Dropdown-Feld anklicken 6 Ereignisart auswählen Siehe Abbildung GI Bernhard RETTL BH-Lageführer 2

3 Anklicken und Auswählen Dropdown-Feld anklicken 7 Eingabe der Bewertungen. Siehe Abbildung Klick auf Bewertungen Anklicken 8 Eintragung der Bewertungsergebnisse Siehe Abbildung SPEICHERN! Nach jedem Eintrag ist auf das Diskettensymbol zu klicken! Daten vom Bewertungsblatt übernehmen Beenden mit Klick auf 9 Eintragung von Informationen beim Objekt Siehe Abbildung GI Bernhard RETTL BH-Lageführer 3

4 Möglichkeit der Speicherung von Zusatzinformationen in den Registerkarten: - Dokumente - Tätigkeiten - Notizen - Maßnahmen - Informationen Es könnten Dokumente vom Benutzer-PC zum Objekt gespeichert werden. Dies können Lagepläne, Bilder oder sonstige Dateien sein, welche zusätzliche Informationen zum Objekt enthalten. Zuerst die Datei auf dem PC Durchsuchen und anschließend mit Hinzufügen speichern. 10 Ansicht der bewerteten Objekte Siehe Abbildung Klick auf Risikobewertungen 11 Kontrolle und Übersicht der Objekte in der Matrix Siehe Abbildung Die Codes (G1..T2) entsprechen den Ereignisarten der bewerteten Objekte. Siehe Pkt 9 GI Bernhard RETTL BH-Lageführer 4

5 RISIKOMANAGEMENT Risikoanalyse eine Grundlage des Katastrophenmanagements Überlegungen zur Handhabung des Formblattes Risikobewertung Vorwort Risiken begleiten den Menschen in seinem täglichen Leben seit jeher. Ein Leben ohne Risiko ist unmöglich und undenkbar. Jedoch variiert sowohl das Niveau der Akzeptanz als auch die Wahrnehmung von Risiko von Person zu Person. Die Wahrnehmung variiert auch von Region zu Region, von Gesellschaft zu Gesellschaft und von Kultur zu Kultur. Es gibt keine universal gültige Definition von Risiko, gerade weil sie je nach Person und Kultur unterschiedlich wahrgenommen wird. Im Kontext von Katastrophenrisikomanagement hat man sich auf die folgende Definition geeinigt : Risiko ist die Wahrscheinlichkeit des Eintreffens eines Schadensereignisses mit einer bestimmten Stärke an einem bestimmten Ort zu einer bestimmten Zeit. Das Risiko bezieht sich auf Personen oder Sachgüter, die von Schadensereignissen bedroht sind. Um Risiko wahrnehmen, verstehen und einschätzen zu können, sind Erfahrungen mit oder Kenntnisse über Risiken notwendig, also etwas, was in der Vergangenheit stattgefunden hat und erlebt wurde. Risiko ist etwas noch nicht stattgefundenes, etwas in die Zukunft projiziertes. Wird ein Risiko als zu groß empfunden oder wahrgenommen, dann gibt es zwei Möglichkeiten: Das Risiko beseitigen oder es soweit wie möglich reduzieren. Das Risiko beseitigen oder es soweit wie möglich reduzieren. Ziel der Risikoanalyse Ziel der Risikoanalyse ist es, mögliche Bedrohungen und Schwachpunkte von Bevölkerungsgruppen, der Natur selbst, wirtschaftlichen, gewerblichen, sowie staatlichen Einrichtungen (Objekten) gegenüber Naturereignissen im Einzelfall zu erkennen, zu analysieren und sowohl die Eintrittswahrscheinlichkeit als auch das mögliche Schadenspotenzial von Ereignissen einzuschätzen und zu bewerten; GI Bernhard RETTL BH-Lageführer 5

6 mögliche Schwachstellen und Lücken bei existierenden Schutz- und Anpassungsstrategien zu erkennen und zu untersuchen. Quellennachweis: Handreichung zur Risikoanalyse eine Grundlage der Katastrophenvorsorge, Deutsche Gesellschaft für Technische Zusammenarbeit (GTZ) GmbH, Alois Kohler (Liu), Dipl.-Agrar-Ökonom, Sebastian Jülich, studiert in Bonn Dipl.-Geographie mit den Schwerpunkten Entwicklungsökonomik und Naturgefahren, Lena Bloemertz, Dipl.-Geoökologin. Erläuterungen zur Risikobewertung Ziel der Risikoanalyse im Bevölkerungsschutz ist die vergleichende Gegenüberstellung verschiedener Risiken durch unterschiedliche Gefahren in einer Risiko-Matrix als Grundlage für alle Planungen im Katastrophenschutz. (Risikomatrix, Abbildung 1). Die Verwendung einer Risiko-Matrix entspricht dem internationalen Standard und hat sich in der Praxis bewährt. AU SW IRK UN G = SC HA DE NS AU SM AS S HÄUFIGKEIT = EINTRITTSWAHRSCHEINLICHKEIT Abbildung 1: fünfstufige Risikomatrix Das Ergebnis der Risikoanalyse wird mit Hilfe einer Risiko-Matrix visualisiert, in der das mittels der Größen Eintrittswahrscheinlichkeit und Schadensausmaß bestimmte Risiko als Punkt eingetragen wird (Abbildung 1, Seite 2). Objektauswahl Die Risikoanalyse im Katastrophenschutz bezieht sich immer auf die geschlossene Einheit = Objekt eines bestimmten räumlichen Bezugsgebietes. (Objekte, Tabelle 1) Dies wird im räumlich begrenzten Fall eines Ereignisses ein einzelnes Objekt von Bedeutung, aber auch beispielsweise der Bezirk oder die Gemeinde, als betroffenes Bezugsgebiet sein. GI Bernhard RETTL BH-Lageführer 6

7 Objekte (Beispielhafte Aufzählung) Öffentl. Institutionen, Betriebe mit großer Anzahl von Mitarbeitern, Schulen, Kindergärten.. Gefährliche Stoffe verarbeitende Betriebe, Öl- u. Gaspipeline Trinkwasserversorgungseinrichtungen, Stromversorger, Telekommunikationseinrichtungen Durch Erdrutsch o. Hochwasser bedrohte Landschaftsbereiche Kulturgüter Tabelle 1: Beispielhafte Aufzählung von möglichen Objekten gem. Risikobewertung Für das ausgewählte Objekt wird ermittelt, mit welchem Schadensausmaß bei Eintritt einer bestimmten Gefahr zu rechnen ist. Dabei werden neben Schäden an Schutzgütern aus unterschiedlichen Bereichen auch immaterielle Auswirkungen berücksichtigt. (Schutzgüter = Vorrangig zu schützende Bereiche, Tabelle 2, Seite 4) Wobei die als vorrangig zu schützende Bereiche bezeichneten Schutzgüter im Einzelnen keinesfalls als vollständige Auslistung zu sehen sind; im Schadensfall werden zumeist mehrere Bereiche betroffen sein. Vorrangig zu schützende BEREICHE Mensch Umwelt Wirtschaft Versorgung Immateriell INFORMATION Einwohnerzahl u. dichte, Anzahl der Haushalte, Schulzentren, Kindergärten Geschützte Gebiete, landwirtschaftliche Nutzflächen Existenzielle Betriebe, Großfirmen Trinkwasser, Strom, Telekommunikation, Gas Kulturgut, Denkmalschutz, Museen Tabelle 2: zu berücksichtigende Bereiche bei der Auswahl von Objekten in Bezug auf das Schadensausmaß Gefahrenauswahl Ausgehend vom ausgewählten Objekt (Tabelle 1, Seite 3) ist eine Ereignisart (Gefahr - Hauptkategorien der Ereignisarten, Tabelle 3) auszuwählen, das den Ausgangspunkt der GI Bernhard RETTL BH-Lageführer 7

8 Risikoanalyse bildet. Auswahl der erweiterten Ereignisarten gem. den Hauptkategorien im SISSIE. Das Szenario muss das Ereignis klar und ausreichend detailliert beschreiben, um auf dieser Grundlage eine möglichst präzise Bestimmung der Eintrittswahrscheinlichkeit und des zu erwartenden Schadensausmaßes vornehmen zu können. Gefahr / Ereignisarten Hauptkategorien Gefährliche Stoffe (G) Naturereignisse (N) Sanitätspoizeiliche Angelegenheiten (S) Technische Risiken (T) Veterinärmedizin (V) Tabelle 3: Hauptkategorien der möglich eintretenden Gefahren Auswirkung = Schadensausmaß So sind Art, räumliche Ausdehnung, Intensität, Zeitpunkt und Dauer des betrachteten Ereignisses zu beschreiben. Wo immer möglich/vorhanden, sollen dabei wissenschaftliche/statistische Erkenntnisse berücksichtigt werden. Als nächster Punkt der Risikoanalyse erfolgt die Bestimmung des Schadensausmaßes, das bei Eintritt der zuvor festgelegten Gefahr zu erwarten ist. Dabei sind die Auswirkungen auf unterschiedliche Bereiche und Schutzgüter zu berücksichtigen. Dies bezieht sich lediglich auf negative Konsequenzen, die unter dem Oberbegriff Schaden subsumiert werden können. Die Einschätzung des möglichen Schadens umfasst analog zur Darstellung in der Risiko-Matrix unter den Klassen 1 ( unbedeutend ) bis 5 ( katastrophal ), die Auswirkung des Ereignisses unter Berücksichtigung der nachfolgenden, beispielhaften Überlegungen. (Tabelle 4 und Tabelle 5, Seite 6) GI Bernhard RETTL BH-Lageführer 8

9 Tabelle 4: Leitfragen bei der Erstellung eines Objektes in der Risikomatrix und Festlegung des Ausmaßes des Schadensereignisses unter Berücksichtigung der angeführten Aspekte Die hier vorgestellten Bereiche stellen eine Auswahl möglicher Überlegungen dar, welche zur Festlegung der Auswirkung ( = Schadensausmaß gem. den Klassen 1 bis 5 gem. Risikomatrix) zugrunde gelegt werden können: Bereich Schadensparameter Erläuterung Mensch Umwelt Wirtschaft Tote Verletzte Hilfsbedürftige Schädigung von geschützten Gebieten, - von Lebensräumen in Gewässern, - des Grundwassers, - von landwirtschaftlicher Nutzfläche. Sachschäden, Folgeschäden, Verlust wirtschaftlicher Leistung bzw. gewerblicher Personen, die durch das zugrunde gelegte Ereignis sterben. Personen, die durch das Ereignis verletzt werden oder im Verlauf des Ereignisses / in dessen Folge so erkranken, dass sie ärztlich betreut werden müssen. Personen, die durch das Ereignis ohne Obdach sind oder in einer anderen Form staatliche Hilfe für das psychische Überleben bedürfen. Durch das Ereignis geschädigte Naturschutzgebiete, -parks, Landschaftsschutzgebiete, durch das Ereignis geschädigte Oberflächengewässer (Flüsse, Kanäle, Seen o. Teiche) - geschädigte landwirtschaftliche Flächen. Summe der Wiederbeschaffung, Wiederherstellung, Sachschäden, Folgeschäden Lieferausfälle, Verlust der Wirtschaftsleistung, Verlust von Zahl Ausma ß Anzahl Ha / km Euro GI Bernhard RETTL BH-Lageführer 9

10 Versorgung Immateriell Ertragskraft. Unterbrechung der Trinkwasser-, der Stromund Gasversorgung, Unterbrechung der Telekommunikation. Auswirkung auf die öffentliche Ordnung u. Sicherheit, Politische Auswirkungen, Psychologische Auswirkungen, Schaden an Kulturgut. Steuereinnahmen Dauer u. räumliche Ausdehnung, der Unterbrechung, Anzahl der betroffenen Personen Welche Auswirkungen in den politischadministrativen Bereich u. in welchem Ausmaß, Auswirkung auf die öffentliche Ordnung u. Sicherheit, Ausschreitungen, Proteste, Vertrauensverlust in staatliche Organisationen, Schaden an Kulturgut gem. Haager Konvention Stunden Tage Anzahl Ausmaß Grad der Schädigu ng Tabelle 5: Überlegungen zur Kategorisierung des Schadensausmaßes Die vorangeführten Bereiche können bei jeder Gefahr (Tabelle 3, Seite 4) berücksichtigt werden, da sie die Elemente abbilden, die in der Regel im Ereignisfall (wenn auch in unterschiedlichem Maß) zu Schaden kommen. In ihrer Gesamtheit repräsentieren diese Bereiche das Schadensausmaß, welches bei Eintritt der/des zuvor festgelegten Gefahr/Ereignisses erwartet wird. Häufigkeit = Eintrittswahrscheinlichkeit Im nächsten Schritt der Risikoanalyse ist die Eintrittswahrscheinlichkeit des zuvor festgelegten Ereignisses zu bestimmen. Zur Einschätzung der Eintrittswahrscheinlichkeit wird ebenfalls eine 5-stufige Skala verwendet. Die Einschätzung umfasst analog zur späteren Darstellung in der Risiko-Matrix die Klassen 1 ( sehr unwahrscheinlich ) bis 5 ( sehr wahrscheinlich ), denen entsprechende statistische Eintrittswahrscheinlichkeiten zugeordnet werden. Tabelle 6: zeigt eine beispielhafte Klassifizierung. Quellennachweis: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Deutschland Methode für die Risikoanalyse im Bevölkerungsschutz 2010, ISBN-13: GI Bernhard RETTL BH-Lageführer 10

11 Formblatt - Risikobewertung Formblatt Risikobewertung GI Bernhard RETTL BH-Lageführer 11

Methode für die Risikoanalyse im Bevölkerungsschutz

Methode für die Risikoanalyse im Bevölkerungsschutz Methode für die Risikoanalyse im Bevölkerungsschutz 8 WISSENSCHAFTSFORUM Methode für die Risikoanalyse im Bevölkerungsschutz WISSENSCHAFTSFORUM BAND 8 Methode für die Risikoanalyse im Bevölkerungsschutz

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Risikomanagement im Bevölkerungsschutz

Risikomanagement im Bevölkerungsschutz Risikomanagement im Bevölkerungsschutz Grundlage für eine fähigkeitsbasierte Planung Workshop Grenzüberschreitende Unterstützungsleistung 08.10.2014 Bregenz, Vorarlberg BBK-II.1-1 - Agenda 2 2 1. Rahmenbedingungen

Mehr

Benutzerhandbuch SISSIE PROTOKOLLIERUNG

Benutzerhandbuch SISSIE PROTOKOLLIERUNG Benutzerhandbuch SISSIE PROTOKOLLIERUNG Führen des EINSATZTAGEBUCH (ETB), der MELDEBOX (MB) und des GESCHÄFTSBUCHES (GB) Redesign Katastrophenressourcendatenbank für Kärnten und Konzeption für ein INTERREG

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Risikomanagement: Aufgabensammlung I

Risikomanagement: Aufgabensammlung I Thema Dokumentart Risikomanagement: Aufgabensammlung I Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: E2 Risikomanagement Risikomanagement: Aufgabensammlung I Aufgabe 1 1.1 Definieren

Mehr

Risikomanagement Begriffe, Grundlagen, Definitionen

Risikomanagement Begriffe, Grundlagen, Definitionen Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Interne Strukturen des DRK

Interne Strukturen des DRK Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Der DRK Planungsstab - Der Katastrophenschutzbeauftragte bildet einen Planungsstab zur Vorbereitung der Maßnahmen der Krisenbewältigung

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Inventarisierung + Bewertung von IT-Risiken

Inventarisierung + Bewertung von IT-Risiken Inventarisierung + Bewertung von IT-Risiken Thomas Maus Maus IT-Consulting thomas.maus@alumni.uni-karlsruhe.de Thomas.Maus@alumni.uni-karlsruhe.de 02.11.2003 1 Inhalt Wo soll die Reise hingehen? Was ist

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Online-Ansichten und Export Statistik

Online-Ansichten und Export Statistik ACS Data Systems AG Online-Ansichten und Export Statistik (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis

Mehr

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen.

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. Was erfahren Sie in diesem Kapitel? Wie Sie den Folienmaster anwenden

Mehr

Installation und Bedienung

Installation und Bedienung Inhalt: 1. Wichtige Hinweise... 1 2. Inhalt dieser Anleitung... 1 3. Voraussetzungen... 1 4. Arbeitsweise des s... 1 5. Installation... 2 6. Bedienung... 2 6.1. Selektieren der fehlenden Exemplare...3

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

Gefährdungsbeurteilung für Arbeitsstätten

Gefährdungsbeurteilung für Arbeitsstätten Fakultät Maschinenwesen, Professur für Arbeitswissenschaft Fachveranstaltung Arbeitsstätten BAuA-Dortmund, 13. Mai 2013 Gefährdungsbeurteilung für Arbeitsstätten Prof. Dr.-Ing. Martin Schmauder Gliederung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

BRG Viktring 5A 7.11.2008

BRG Viktring 5A 7.11.2008 BRG Viktring 5A 7.11.2008 Sarah Leier Vinicia Kuncic Nina Perdacher Nadine Mischitz 1 Information 1. Microsoft Word: 2. Erklärung: Was ist Microsoft Word? Microsoft Word ist ein Programm zum Schreiben

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Ergebnisse der Risikobewertung

Ergebnisse der Risikobewertung KATARISK Katastrophen und Notlagen in der Schweiz eine Risikobeurteilung aus der Sicht des Bevölkerungsschutzes Ergebnisse der Risikobewertung Bewertete Risiken.... Naturgefahren.... Technische Gefahren...

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN in Karlsruhe am 15. und 16. Juni 2010 Veranstalter: LUBW Landesanstalt für Umwelt, Messungen und Naturschutz Baden-Württemberg PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Risikobeurteilung ist eine gesetzliche Pflicht. Die Offenlegung erfolgt im Anhang der Jahresrechnung.

Risikobeurteilung ist eine gesetzliche Pflicht. Die Offenlegung erfolgt im Anhang der Jahresrechnung. RISIKOBEURTEILUNG Risikobeurteilung ist eine gesetzliche Pflicht. Die Offenlegung erfolgt im Anhang der Jahresrechnung. Unternehmen müssen neu im Anhang zur Jahresrechnung Angaben über die Durchführung

Mehr

click4suppliers Benutzerhandbuch für Lieferanten

click4suppliers Benutzerhandbuch für Lieferanten click4suppliers Benutzerhandbuch für Lieferanten Version 8.3 für Build 9.5.6 Deutsch / 2008-10-26 Copyright Siemens AG 2008. Alle Rechte vorbehalten. Home: eigene Stammdaten ändern und zurück zur Serviceauswahl

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Risiken (Umgang mit Gefahren)

Risiken (Umgang mit Gefahren) Risiken (Umgang mit Gefahren) Unterrichtsmaterialien für Sekundarstufe I und II Fach: Mathematik M2 Lernziele Einführung in die mathematische Grösse ahrscheinlichkeit Einführung in die mathematische Grösse

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

Verwaltung der Projekte

Verwaltung der Projekte ACS Data Systems AG Verwaltung der Projekte (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis 1. PROJEKTVERWALTUNG...

Mehr

My.OHMportal Kalender

My.OHMportal Kalender My.OHMportal Kalender Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Oktober 2014 DokID: kalweb Vers. 4, 20.08.2015, RZ/THN Informationen des

Mehr

Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1

Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1 Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1 Die Gemeinnützigkeitserklärung Gem 1 ist in die Körperschaftsteuererklärung KSt 1 B integriert

Mehr

Einstellungen des Datei-Explorers

Einstellungen des Datei-Explorers Einstellungen des Datei-Explorers Die Ordnerstruktur des Explorers Der Datei-Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Klick auf in der Taskleiste oder mit Rechtsklick

Mehr

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern PatXML - Version 1.3.8 Kurzanleitung Dokumente erstellen, vervollständigen und speichern Inhalt 1 Mit dem PatXML-Assistenten Patentdokumente erstellen 2 Dokumente vervollständigen 3 Dokumentenabschnitte

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

CAPELO ERGÄNZUNGEN ZUR LAUFBAHNAKTE

CAPELO ERGÄNZUNGEN ZUR LAUFBAHNAKTE CAPELO ERGÄNZUNGEN ZUR LAUFBAHNAKTE Benutzerhandbuch für die Online-Anwendung 11.04.2011 Tour du Midi / Zuidertoren Bruxelles1060 Brussel T +32 (0)2 791 50 00 F +32 (0)2 791 50 99 www.capelo.be Ein Programm

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

Das Anwendungsfenster

Das Anwendungsfenster Das Word-Anwendungsfenster 2.2 Das Anwendungsfenster Nach dem Start des Programms gelangen Sie in das Word-Anwendungsfenster. Dieses enthält sowohl Word-spezifische als auch Windows-Standardelemente. OFFICE-

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Herzlich. Willkommen zum Seminar Gefährdungsbeurteilung

Herzlich. Willkommen zum Seminar Gefährdungsbeurteilung Herzlich Willkommen zum Seminar Gefährdungsbeurteilung Begriffsklärung Gefahr Definition 1: Vorhandensein von Bedingungen in einem Arbeitssystem, die Leben und Gesundheit von Beschäftigten aber auch Sachgüter

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Die Datenbank wird regelmäßig aktualisiert. Der aktuell verfügbare Zeitstand wird im Internet auf www.energiemarktdaten.de angegeben.

Die Datenbank wird regelmäßig aktualisiert. Der aktuell verfügbare Zeitstand wird im Internet auf www.energiemarktdaten.de angegeben. Netzgebietstabellen Netzbetreiber und Grundversorger in Deutschland und ihre Versorgungsgebiete Inhaltsübersicht Hinweis: Die Abbildung zeigt den Inhalt der Access-Datenbank in der Komplettversion, also

Mehr

econsult WebAkte 1 Inhalt

econsult WebAkte 1 Inhalt econsult WebAkte 1 Inhalt 2 Allgemein... 2 3 Einstellungen... 3 4 Anlegen der econsult Akte... 4 5 WebAkte Mandant... 5 5.1 Berechtigung... 5 5.2 Mitteilung senden... 6 5.2.1 Dokumente... 6 5.2.2 econsult

Mehr

Tumorbank Molekulare Onkologie

Tumorbank Molekulare Onkologie Tumorbank Molekulare Onkologie Hilfe für die Dokumentation Kontakt Bei Fragen wenden Sie sich bitte an ihre Ansprechpartnerin Katharina Pieber, zu erreichen unter katharina.pieber@meduniwien.ac.at oder

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Benutzerhandbuch. SMR Risikomonitor

Benutzerhandbuch. SMR Risikomonitor Benutzerhandbuch SMR Risikomonitor SMR Strategische Management und Risikoberatungs GmbH Chilehaus B Fischertwiete 1 20095 Hamburg Kontakt: Christian Els und Kathrin Schmielewski Tel. 040 328101 0 info@smr-gmbh.de

Mehr

Rezeptverwaltungs-Software: Kurzanleitung

Rezeptverwaltungs-Software: Kurzanleitung Rezeptverwaltungs-Software: Kurzanleitung Die CD des Medienpakets Restaurant & Gast enthält u. a. eine Rezepte-Software inkl. vielen Rezepten des Buches. Die Software berechnet Nährwerte auf Grundlage

Mehr

6.1.1. Bewertungssystem Nachhaltiges Bauen (BNB) Büro- und Verwaltungsgebäude. Standortmerkmale Standortmerkmale Risiken am Mikrostandort BNB_BN

6.1.1. Bewertungssystem Nachhaltiges Bauen (BNB) Büro- und Verwaltungsgebäude. Standortmerkmale Standortmerkmale Risiken am Mikrostandort BNB_BN Relevanz und Zielsetzung Die zu betrachtenden Risiken verursachen bei Eintritt hohen wirtschaftlichen Schaden und führen zu Verunsicherung in der gesamten Bevölkerung. Ihre Wirkung strahlt in der Regel

Mehr

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201.

Vgl. Ehrmann, Harald: Kompakt-Training Risikomanagement: Rating - Basel II, Ludwigshafen (Rhein), 2005, S.52, 188, 201. Ausfallwahrscheinlichkeit: Die Ausfallwahrscheinlichkeit Probability of Default (PD) gibt die prozentuale Wahrscheinlichkeit für die Nichterfüllung innerhalb eines Jahr an. Beispiele: Forderungsausfälle,

Mehr

Gefördert durch: dynaklim-kompakt

Gefördert durch: dynaklim-kompakt Gefördert durch: dynaklim-kompakt Risiko & Co. - Begriffe und Abgrenzungen 1 Problemstellung Ein Basisproblem, das immer auftritt, wenn es um Risiko geht, ist die Existenz unterschiedlicher Risikodefinitionen

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Persönliches Benutzerkonto

Persönliches Benutzerkonto Persönliches Benutzerkonto voip.free Version 12.2008 Inhaltsverzeichnis 1. Einleitung 2 2. Login und Hauptmenu 2 2.1 Ihr Login 2 2.2 Passwort vergessen 2 2.3 Das Hauptmenu 2 3. Kontoinformation 3 3.1 Kontostand

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

Ordnung auf/im (Win-)PC bzw. der Festplatte

Ordnung auf/im (Win-)PC bzw. der Festplatte Ordnung auf/im (Win-)PC bzw. der Festplatte Ein Versuch da was zu (er)klären von Uwe Troll Vorbemerkung: Alles was später hier gezeigt wird, wird auf Ihrem PC anders aussehen! Das Prinzip bleibt aber gleich.

Mehr

Compliance Risk Assessment

Compliance Risk Assessment Compliance Risk Assessment Compliance Officer Lehrgang Modul 2 DDr. Alexander Petsche 22. September 2015 Compliance Management-Prozess Planning/Risk Assessment, Organization, Personnel Certification Awareness

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Auswertung der Workload-Befragung mit MS ACCESS

Auswertung der Workload-Befragung mit MS ACCESS Auswertung der Workload-Befragung mit MS ACCESS Inhaltsverzeichnis 1. Aufbereitung der Daten... 2 1.1. Herstellung der Textfiles... 2 1.2. Import der Textdateien... 3 1.3. Verbindungen erstellen... 8 2.

Mehr

QueueMetrics Handbuch

QueueMetrics Handbuch QueueMetrics Handbuch ?... 3... 4... 5.. 9... 10.. 10 11... 12... 13 Stand: 22.09.2011 2 Mit QueueMetrics kann man: Berichte bezüglich der Call Center Aktivität erstellen, unterscheidbar nach Warteschlange/-n,

Mehr

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage Anleitung zum Einpflegen von Praxisnachrichten auf LGNW Praxishomepages Stand: 15.September 2013 So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage 1.

Mehr

Sanierung von Hauptkanälen: Risikoanalyse eines Mischwasserkanals Fallbeispiel Arnheim

Sanierung von Hauptkanälen: Risikoanalyse eines Mischwasserkanals Fallbeispiel Arnheim Fallbeispiel Arnheim IKT-Praxistage Neubau, Sanierung und Reparatur 10. September 2015 Dr. Götz Vollmann (Ruhr-Universität Bochum) Ing. Erik Laurentzen (Gemeente Arnhem) Trassenverlauf Zentrum Rhein 20.000

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Die SEPA-Lastschrift in StarMoney 8.0

Die SEPA-Lastschrift in StarMoney 8.0 Die SEPA-Lastschrift in StarMoney 8.0 Mit dieser Anleitung möchten wir Ihnen eine Hilfe zur Erstellung einer SEPA-Lastschrift in StarMoney 8.0 geben. Bitte beachten Sie, dass StarMoney 8.0 nur die SEPA-Basis-Einzellastschrift

Mehr

1. Makrozulassung in Excel - Version 2010 -

1. Makrozulassung in Excel - Version 2010 - Damit die Excel-Maske richtig funktioniert, achten Sie bitte unbedingt auf die Reihenfolge der folgenden Schritte! 1. Makrozulassung in Excel - Version 2010 - Da die Excel-Maske Makros enthält, sollten

Mehr

Wie richte ich den DNS unter Plesk ein?

Wie richte ich den DNS unter Plesk ein? Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Methodische, softwaregestützte Risikobeurteilung

Methodische, softwaregestützte Risikobeurteilung Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie

Mehr

Professionelles Projektmanagement in der Praxis

Professionelles Projektmanagement in der Praxis Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Anleitung für den tisoware webclient in der Version 9.5a

Anleitung für den tisoware webclient in der Version 9.5a Anleitung für den tisoware webclient in der Version 9.5a Die monatliche Zeiterfassung Inhaltsverzeichnis Wie wird die Webseite aufgerufen?... 2 Die Login-Maske... 3 Die Startseite... 4 Die Erfassungsmappe...

Mehr

Einführung Mahara 1.5 (E-Portfolio)

Einführung Mahara 1.5 (E-Portfolio) Einführung Mahara 1.5 (E-Portfolio) Wie finde ich Mahara?... 2 Wie melde ich mich bei Mahara an und ab?... 2 Was kann ich mit Mahara machen?... 2 Wie ist Mahara aufgebaut?... 2 Wie kann ich allgemeine

Mehr