Benutzerhandbuch RISIKOBEWERTUNG

Größe: px
Ab Seite anzeigen:

Download "Benutzerhandbuch RISIKOBEWERTUNG"

Transkript

1 Benutzerhandbuch RISIKOBEWERTUNG Redesign Katastrophenressourcendatenbank für Kärnten und Konzeption für ein INTERREG IV A PROJEKT: SIcherheitsinformationSServIcE Anleitung zur Eingabe der Risikobewertung Seite 2-4 Überlegungen zum Risikomanagement Seite 5-11 GI Bernhard RETTL BH-Lageführer 1

2 Chronologischer Ablauf der Eingabe: Reihenfolge der Tätigkeiten Durchzuführende Tätigkeit Erklärungen oder Verweise 1 Formblatt Risikobewertung den Bewertern ausfolgen. Bereits gewartete im SISSIE eingetragene Objekte der Gemeinde wählen und gemäß bekannten bzw zu erwartenden Ereignissen bewerten. Benutzerhandbuch SISSIE Pkt Benutzerhandbuch SISSIE Anhang Pkt Überlegungen zum Risikomanagement Formularausdruck auf letzter Seite des Anhanges möglich. 2 Einstieg in die Kat-Datenbank und Auswahl der Heimat-Raumeinheit. 3 Öffnen der Register Risikobewertungen 4 Risikobewertung neu anlegen Benutzerhandbuch SISSIE Punkt 3 - Einstieg, Seite 6 Linksklick auf (+) bei Organisationen, Raumeinheit, und Risikobewertungen Doppelklick auf Risikobewertung neu anlegen 5 Objekt auswählen Dropdown-Feld anklicken Siehe Abbildung Anklicken und Auswählen Dropdown-Feld anklicken 6 Ereignisart auswählen Siehe Abbildung GI Bernhard RETTL BH-Lageführer 2

3 Anklicken und Auswählen Dropdown-Feld anklicken 7 Eingabe der Bewertungen. Siehe Abbildung Klick auf Bewertungen Anklicken 8 Eintragung der Bewertungsergebnisse Siehe Abbildung SPEICHERN! Nach jedem Eintrag ist auf das Diskettensymbol zu klicken! Daten vom Bewertungsblatt übernehmen Beenden mit Klick auf 9 Eintragung von Informationen beim Objekt Siehe Abbildung GI Bernhard RETTL BH-Lageführer 3

4 Möglichkeit der Speicherung von Zusatzinformationen in den Registerkarten: - Dokumente - Tätigkeiten - Notizen - Maßnahmen - Informationen Es könnten Dokumente vom Benutzer-PC zum Objekt gespeichert werden. Dies können Lagepläne, Bilder oder sonstige Dateien sein, welche zusätzliche Informationen zum Objekt enthalten. Zuerst die Datei auf dem PC Durchsuchen und anschließend mit Hinzufügen speichern. 10 Ansicht der bewerteten Objekte Siehe Abbildung Klick auf Risikobewertungen 11 Kontrolle und Übersicht der Objekte in der Matrix Siehe Abbildung Die Codes (G1..T2) entsprechen den Ereignisarten der bewerteten Objekte. Siehe Pkt 9 GI Bernhard RETTL BH-Lageführer 4

5 RISIKOMANAGEMENT Risikoanalyse eine Grundlage des Katastrophenmanagements Überlegungen zur Handhabung des Formblattes Risikobewertung Vorwort Risiken begleiten den Menschen in seinem täglichen Leben seit jeher. Ein Leben ohne Risiko ist unmöglich und undenkbar. Jedoch variiert sowohl das Niveau der Akzeptanz als auch die Wahrnehmung von Risiko von Person zu Person. Die Wahrnehmung variiert auch von Region zu Region, von Gesellschaft zu Gesellschaft und von Kultur zu Kultur. Es gibt keine universal gültige Definition von Risiko, gerade weil sie je nach Person und Kultur unterschiedlich wahrgenommen wird. Im Kontext von Katastrophenrisikomanagement hat man sich auf die folgende Definition geeinigt : Risiko ist die Wahrscheinlichkeit des Eintreffens eines Schadensereignisses mit einer bestimmten Stärke an einem bestimmten Ort zu einer bestimmten Zeit. Das Risiko bezieht sich auf Personen oder Sachgüter, die von Schadensereignissen bedroht sind. Um Risiko wahrnehmen, verstehen und einschätzen zu können, sind Erfahrungen mit oder Kenntnisse über Risiken notwendig, also etwas, was in der Vergangenheit stattgefunden hat und erlebt wurde. Risiko ist etwas noch nicht stattgefundenes, etwas in die Zukunft projiziertes. Wird ein Risiko als zu groß empfunden oder wahrgenommen, dann gibt es zwei Möglichkeiten: Das Risiko beseitigen oder es soweit wie möglich reduzieren. Das Risiko beseitigen oder es soweit wie möglich reduzieren. Ziel der Risikoanalyse Ziel der Risikoanalyse ist es, mögliche Bedrohungen und Schwachpunkte von Bevölkerungsgruppen, der Natur selbst, wirtschaftlichen, gewerblichen, sowie staatlichen Einrichtungen (Objekten) gegenüber Naturereignissen im Einzelfall zu erkennen, zu analysieren und sowohl die Eintrittswahrscheinlichkeit als auch das mögliche Schadenspotenzial von Ereignissen einzuschätzen und zu bewerten; GI Bernhard RETTL BH-Lageführer 5

6 mögliche Schwachstellen und Lücken bei existierenden Schutz- und Anpassungsstrategien zu erkennen und zu untersuchen. Quellennachweis: Handreichung zur Risikoanalyse eine Grundlage der Katastrophenvorsorge, Deutsche Gesellschaft für Technische Zusammenarbeit (GTZ) GmbH, Alois Kohler (Liu), Dipl.-Agrar-Ökonom, Sebastian Jülich, studiert in Bonn Dipl.-Geographie mit den Schwerpunkten Entwicklungsökonomik und Naturgefahren, Lena Bloemertz, Dipl.-Geoökologin. Erläuterungen zur Risikobewertung Ziel der Risikoanalyse im Bevölkerungsschutz ist die vergleichende Gegenüberstellung verschiedener Risiken durch unterschiedliche Gefahren in einer Risiko-Matrix als Grundlage für alle Planungen im Katastrophenschutz. (Risikomatrix, Abbildung 1). Die Verwendung einer Risiko-Matrix entspricht dem internationalen Standard und hat sich in der Praxis bewährt. AU SW IRK UN G = SC HA DE NS AU SM AS S HÄUFIGKEIT = EINTRITTSWAHRSCHEINLICHKEIT Abbildung 1: fünfstufige Risikomatrix Das Ergebnis der Risikoanalyse wird mit Hilfe einer Risiko-Matrix visualisiert, in der das mittels der Größen Eintrittswahrscheinlichkeit und Schadensausmaß bestimmte Risiko als Punkt eingetragen wird (Abbildung 1, Seite 2). Objektauswahl Die Risikoanalyse im Katastrophenschutz bezieht sich immer auf die geschlossene Einheit = Objekt eines bestimmten räumlichen Bezugsgebietes. (Objekte, Tabelle 1) Dies wird im räumlich begrenzten Fall eines Ereignisses ein einzelnes Objekt von Bedeutung, aber auch beispielsweise der Bezirk oder die Gemeinde, als betroffenes Bezugsgebiet sein. GI Bernhard RETTL BH-Lageführer 6

7 Objekte (Beispielhafte Aufzählung) Öffentl. Institutionen, Betriebe mit großer Anzahl von Mitarbeitern, Schulen, Kindergärten.. Gefährliche Stoffe verarbeitende Betriebe, Öl- u. Gaspipeline Trinkwasserversorgungseinrichtungen, Stromversorger, Telekommunikationseinrichtungen Durch Erdrutsch o. Hochwasser bedrohte Landschaftsbereiche Kulturgüter Tabelle 1: Beispielhafte Aufzählung von möglichen Objekten gem. Risikobewertung Für das ausgewählte Objekt wird ermittelt, mit welchem Schadensausmaß bei Eintritt einer bestimmten Gefahr zu rechnen ist. Dabei werden neben Schäden an Schutzgütern aus unterschiedlichen Bereichen auch immaterielle Auswirkungen berücksichtigt. (Schutzgüter = Vorrangig zu schützende Bereiche, Tabelle 2, Seite 4) Wobei die als vorrangig zu schützende Bereiche bezeichneten Schutzgüter im Einzelnen keinesfalls als vollständige Auslistung zu sehen sind; im Schadensfall werden zumeist mehrere Bereiche betroffen sein. Vorrangig zu schützende BEREICHE Mensch Umwelt Wirtschaft Versorgung Immateriell INFORMATION Einwohnerzahl u. dichte, Anzahl der Haushalte, Schulzentren, Kindergärten Geschützte Gebiete, landwirtschaftliche Nutzflächen Existenzielle Betriebe, Großfirmen Trinkwasser, Strom, Telekommunikation, Gas Kulturgut, Denkmalschutz, Museen Tabelle 2: zu berücksichtigende Bereiche bei der Auswahl von Objekten in Bezug auf das Schadensausmaß Gefahrenauswahl Ausgehend vom ausgewählten Objekt (Tabelle 1, Seite 3) ist eine Ereignisart (Gefahr - Hauptkategorien der Ereignisarten, Tabelle 3) auszuwählen, das den Ausgangspunkt der GI Bernhard RETTL BH-Lageführer 7

8 Risikoanalyse bildet. Auswahl der erweiterten Ereignisarten gem. den Hauptkategorien im SISSIE. Das Szenario muss das Ereignis klar und ausreichend detailliert beschreiben, um auf dieser Grundlage eine möglichst präzise Bestimmung der Eintrittswahrscheinlichkeit und des zu erwartenden Schadensausmaßes vornehmen zu können. Gefahr / Ereignisarten Hauptkategorien Gefährliche Stoffe (G) Naturereignisse (N) Sanitätspoizeiliche Angelegenheiten (S) Technische Risiken (T) Veterinärmedizin (V) Tabelle 3: Hauptkategorien der möglich eintretenden Gefahren Auswirkung = Schadensausmaß So sind Art, räumliche Ausdehnung, Intensität, Zeitpunkt und Dauer des betrachteten Ereignisses zu beschreiben. Wo immer möglich/vorhanden, sollen dabei wissenschaftliche/statistische Erkenntnisse berücksichtigt werden. Als nächster Punkt der Risikoanalyse erfolgt die Bestimmung des Schadensausmaßes, das bei Eintritt der zuvor festgelegten Gefahr zu erwarten ist. Dabei sind die Auswirkungen auf unterschiedliche Bereiche und Schutzgüter zu berücksichtigen. Dies bezieht sich lediglich auf negative Konsequenzen, die unter dem Oberbegriff Schaden subsumiert werden können. Die Einschätzung des möglichen Schadens umfasst analog zur Darstellung in der Risiko-Matrix unter den Klassen 1 ( unbedeutend ) bis 5 ( katastrophal ), die Auswirkung des Ereignisses unter Berücksichtigung der nachfolgenden, beispielhaften Überlegungen. (Tabelle 4 und Tabelle 5, Seite 6) GI Bernhard RETTL BH-Lageführer 8

9 Tabelle 4: Leitfragen bei der Erstellung eines Objektes in der Risikomatrix und Festlegung des Ausmaßes des Schadensereignisses unter Berücksichtigung der angeführten Aspekte Die hier vorgestellten Bereiche stellen eine Auswahl möglicher Überlegungen dar, welche zur Festlegung der Auswirkung ( = Schadensausmaß gem. den Klassen 1 bis 5 gem. Risikomatrix) zugrunde gelegt werden können: Bereich Schadensparameter Erläuterung Mensch Umwelt Wirtschaft Tote Verletzte Hilfsbedürftige Schädigung von geschützten Gebieten, - von Lebensräumen in Gewässern, - des Grundwassers, - von landwirtschaftlicher Nutzfläche. Sachschäden, Folgeschäden, Verlust wirtschaftlicher Leistung bzw. gewerblicher Personen, die durch das zugrunde gelegte Ereignis sterben. Personen, die durch das Ereignis verletzt werden oder im Verlauf des Ereignisses / in dessen Folge so erkranken, dass sie ärztlich betreut werden müssen. Personen, die durch das Ereignis ohne Obdach sind oder in einer anderen Form staatliche Hilfe für das psychische Überleben bedürfen. Durch das Ereignis geschädigte Naturschutzgebiete, -parks, Landschaftsschutzgebiete, durch das Ereignis geschädigte Oberflächengewässer (Flüsse, Kanäle, Seen o. Teiche) - geschädigte landwirtschaftliche Flächen. Summe der Wiederbeschaffung, Wiederherstellung, Sachschäden, Folgeschäden Lieferausfälle, Verlust der Wirtschaftsleistung, Verlust von Zahl Ausma ß Anzahl Ha / km Euro GI Bernhard RETTL BH-Lageführer 9

10 Versorgung Immateriell Ertragskraft. Unterbrechung der Trinkwasser-, der Stromund Gasversorgung, Unterbrechung der Telekommunikation. Auswirkung auf die öffentliche Ordnung u. Sicherheit, Politische Auswirkungen, Psychologische Auswirkungen, Schaden an Kulturgut. Steuereinnahmen Dauer u. räumliche Ausdehnung, der Unterbrechung, Anzahl der betroffenen Personen Welche Auswirkungen in den politischadministrativen Bereich u. in welchem Ausmaß, Auswirkung auf die öffentliche Ordnung u. Sicherheit, Ausschreitungen, Proteste, Vertrauensverlust in staatliche Organisationen, Schaden an Kulturgut gem. Haager Konvention Stunden Tage Anzahl Ausmaß Grad der Schädigu ng Tabelle 5: Überlegungen zur Kategorisierung des Schadensausmaßes Die vorangeführten Bereiche können bei jeder Gefahr (Tabelle 3, Seite 4) berücksichtigt werden, da sie die Elemente abbilden, die in der Regel im Ereignisfall (wenn auch in unterschiedlichem Maß) zu Schaden kommen. In ihrer Gesamtheit repräsentieren diese Bereiche das Schadensausmaß, welches bei Eintritt der/des zuvor festgelegten Gefahr/Ereignisses erwartet wird. Häufigkeit = Eintrittswahrscheinlichkeit Im nächsten Schritt der Risikoanalyse ist die Eintrittswahrscheinlichkeit des zuvor festgelegten Ereignisses zu bestimmen. Zur Einschätzung der Eintrittswahrscheinlichkeit wird ebenfalls eine 5-stufige Skala verwendet. Die Einschätzung umfasst analog zur späteren Darstellung in der Risiko-Matrix die Klassen 1 ( sehr unwahrscheinlich ) bis 5 ( sehr wahrscheinlich ), denen entsprechende statistische Eintrittswahrscheinlichkeiten zugeordnet werden. Tabelle 6: zeigt eine beispielhafte Klassifizierung. Quellennachweis: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Deutschland Methode für die Risikoanalyse im Bevölkerungsschutz 2010, ISBN-13: GI Bernhard RETTL BH-Lageführer 10

11 Formblatt - Risikobewertung Formblatt Risikobewertung GI Bernhard RETTL BH-Lageführer 11

Methode für die Risikoanalyse im Bevölkerungsschutz

Methode für die Risikoanalyse im Bevölkerungsschutz Methode für die Risikoanalyse im Bevölkerungsschutz 8 WISSENSCHAFTSFORUM Methode für die Risikoanalyse im Bevölkerungsschutz WISSENSCHAFTSFORUM BAND 8 Methode für die Risikoanalyse im Bevölkerungsschutz

Mehr

Risikomanagement im Bevölkerungsschutz

Risikomanagement im Bevölkerungsschutz Risikomanagement im Bevölkerungsschutz Grundlage für eine fähigkeitsbasierte Planung Workshop Grenzüberschreitende Unterstützungsleistung 08.10.2014 Bregenz, Vorarlberg BBK-II.1-1 - Agenda 2 2 1. Rahmenbedingungen

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz

Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Anpassungsbedarf: Die Auswirkungen des Klimawandels auf den Bevölkerungsschutz Dialoge zur Klimaanpassung Bevölkerungsschutz Dessau, 15.04.2010 Es ist zu erwarten, dass der Klimawandel Einfluss auf das

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Risikomanagement Begriffe, Grundlagen, Definitionen

Risikomanagement Begriffe, Grundlagen, Definitionen Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN

PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER 12. BIMSCHV UNTERLIEGEN in Karlsruhe am 15. und 16. Juni 2010 Veranstalter: LUBW Landesanstalt für Umwelt, Messungen und Naturschutz Baden-Württemberg PRAXISTAUGLICHE RISIKOBEWERTUNG VON BETRIEBSBEREICHEN UND ANLAGEN, DIE DER

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Risikomanagement Stromausfall in der Einrichtung

Risikomanagement Stromausfall in der Einrichtung Risikomanagement Stromausfall in der Einrichtung Forschungsprojekt GRASB, Empfehlungen BBK. Gemeinsam handeln. Sicher leben. Marco Barnebeck(Telemarco) / pixelio Kreislauf des Risiko- und Krisenmanagements

Mehr

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen.

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. Was erfahren Sie in diesem Kapitel? Wie Sie den Folienmaster anwenden

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

Bedienungsanleitung DAS5

Bedienungsanleitung DAS5 Bedienungsanleitung DAS5 1. Voraussetzungen Messgerät ecom-en2 oder ecom-j2knpro PC mit Kartenlesegerät und Betriebssystem ab Windows XP USB-Treiber von rbr SD-Karten oder MM-Karten von rbr Kartengröße

Mehr

1. Makrozulassung in Excel - Version 2010 -

1. Makrozulassung in Excel - Version 2010 - Damit die Excel-Maske richtig funktioniert, achten Sie bitte unbedingt auf die Reihenfolge der folgenden Schritte! 1. Makrozulassung in Excel - Version 2010 - Da die Excel-Maske Makros enthält, sollten

Mehr

Inhalt. 01.02.2012 TÜV Rheinland, WS Brandschutz 26.01.2012 - Lichtbogenversuche

Inhalt. 01.02.2012 TÜV Rheinland, WS Brandschutz 26.01.2012 - Lichtbogenversuche Lichtbogenversuche an Verbindungsstellen - Untersuchungen zur Risikobeurteilung - Brandschutz und Lichtbogenrisiko bei PV-Anlagen am 26. Januar 2012, Köln Forschungsprojekt Bewertung des Brandrisikos in

Mehr

My.OHMportal Team Collaboration Dokumente in der Library

My.OHMportal Team Collaboration Dokumente in der Library My.OHMportal Team Collaboration Dokumente in der Library Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 September 2013 DokID: teamcoll_library

Mehr

click4suppliers Benutzerhandbuch für Lieferanten

click4suppliers Benutzerhandbuch für Lieferanten click4suppliers Benutzerhandbuch für Lieferanten Version 8.3 für Build 9.5.6 Deutsch / 2008-10-26 Copyright Siemens AG 2008. Alle Rechte vorbehalten. Home: eigene Stammdaten ändern und zurück zur Serviceauswahl

Mehr

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010

Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 Informationen zur Risikoanalyse für die Verwendung von Sitzgurten mit verschiedenen Liftertypen. 25. November 2010 In den grundlegenden Anforderungen im Anhang 1 der Richtlinie über Medizinprodukte, EG-Richtlinie

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)

Mehr

Outlook Kurz-Anleitung

Outlook Kurz-Anleitung Neues Email-Konto einrichten Menü-Punkt: Extras / Email-Konten Ein neues Email-Konto Hinzufügen, dann POP3 auswählen und weiter Dann müssen folgende Werte eingegeben werden Wichtig sind E-Mail-Adresse

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Neues Email-Konto einrichten Menü-Punkt: Extras / Kontoeinstellungen/Neu Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Wichtig sind E-Mail-Adresse Benutzername (oft alles

Mehr

Microsoft Access 2010 Bilder

Microsoft Access 2010 Bilder Microsoft Access 2010 Bilder Hyperlinks... arbeiten ähnlich wie ein Link in einer Webseite. sind ein Verweis auf eine Datei (access2010\material\beispiel\tabledevelop\automat.accdb). können ein Verweis

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Mailchimp. Stand 11/2014

Mailchimp. Stand 11/2014 Mailchimp Stand 11/2014 EXACT ONLINE 2 Inhalt Vorwort... 3 Erster Schritt: In Mailchimp... 4 Ein Mailchimp-Konto einrichten... 4 Zweiter Schritt: In Exact Online... 5 Mailchimp mit Exact Online verbinden...

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Einführung in Automation Studio

Einführung in Automation Studio Einführung in Automation Studio Übungsziel: Der links abgebildete Stromlaufplan soll mit einer SPS realisiert werden und mit Automation Studio programmiert werden. Es soll ein Softwareobjekt Logik_1 in

Mehr

Anleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)

Anleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X) Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die

Mehr

Zivilschutzschule Kursprogramm

Zivilschutzschule Kursprogramm NÖ ZIVILSCHUTZVERBAND 3430 Tulln/D., Langenlebarner Straße 106 Tel: 02272/61820, Fax: DW 13 Zivilschutzschule Kursprogramm 2016 Stand: September 2015 Version 1 Änderungen vorbehalten Kursanmeldung Telefon

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

esms - sms senden & empfangen mit Outlook

esms - sms senden & empfangen mit Outlook esms - sms senden & empfangen mit Outlook Einrichten der SMS Terminerinnerung für Microsoft Outlook 2007/10 Inhalt Einleitung... 1 1 SMS Terminerinnerung einrichten... 2 1.1 Beim Service esms anmelden...

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Neues Projekt anlegen... 2. Neue Position anlegen... 2. Position in Statikdokument einfügen... 3. Titelblatt und Vorbemerkungen einfügen...

Neues Projekt anlegen... 2. Neue Position anlegen... 2. Position in Statikdokument einfügen... 3. Titelblatt und Vorbemerkungen einfügen... FL-Manager: Kurze beispielhafte Einweisung In dieser Kurzanleitung lernen Sie die wichtigsten Funktionen und Abläufe kennen. Weitere Erläuterungen finden Sie in der Dokumentation FLManager.pdf Neues Projekt

Mehr

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung

suva In wenigen Schritten zum Gefahren-Portfolio Einleitung suva In wenigen Schritten zum Gefahren-Portfolio Einleitung Die Verordnung über die Verhütung von Unfällen und Berufskrankheiten VUV (Artikel 11a) verpflichtet den Arbeitgeber, Arbeitsärzte und andere

Mehr

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen.

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. Typo3 kurz und gut Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. 1. Übung (Zugang zum Backend) Als Beispiel der Domain nehmen wir die Website:

Mehr

Kontakte mit MS-Outlook als Mail versenden Inhalt

Kontakte mit MS-Outlook als Mail versenden Inhalt Kontakte mit MS-Outlook als Mail versenden Inhalt 1 Einleitung...1 2 Einzelne Kontakte und Verteilerlisten exportieren und importieren...1 2.1 Zwischen Outlook-Anwender...1 2.1.1 Senden - Exportieren...1

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Handbuch Nero RescueAgent

Handbuch Nero RescueAgent Handbuch Nero RescueAgent Nero AG Informationen zu Urheberrecht und Marken Das Handbuch für Nero RescueAgent und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten.

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern PatXML - Version 1.3.8 Kurzanleitung Dokumente erstellen, vervollständigen und speichern Inhalt 1 Mit dem PatXML-Assistenten Patentdokumente erstellen 2 Dokumente vervollständigen 3 Dokumentenabschnitte

Mehr

Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat. Sicherung der Datenbank auf einen USB-Stick. CuZea N.

Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat. Sicherung der Datenbank auf einen USB-Stick. CuZea N. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Sicherung der Datenbank auf einen USB-Stick CuZea N Seite 1 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart, Referat

Mehr

Benutzerhandbuch. SMR Risikomonitor

Benutzerhandbuch. SMR Risikomonitor Benutzerhandbuch SMR Risikomonitor SMR Strategische Management und Risikoberatungs GmbH Chilehaus B Fischertwiete 1 20095 Hamburg Kontakt: Christian Els und Kathrin Schmielewski Tel. 040 328101 0 info@smr-gmbh.de

Mehr

Das Anwendungsfenster

Das Anwendungsfenster Das Word-Anwendungsfenster 2.2 Das Anwendungsfenster Nach dem Start des Programms gelangen Sie in das Word-Anwendungsfenster. Dieses enthält sowohl Word-spezifische als auch Windows-Standardelemente. OFFICE-

Mehr

Dateiverwaltung im Lernmanagementsystem Moodle an der Herta-Lebenstein-Realschule

Dateiverwaltung im Lernmanagementsystem Moodle an der Herta-Lebenstein-Realschule Dateiverwaltung im Lernmanagementsystem Moodle an der Herta-Lebenstein-Realschule Seite 1 von 14 1 Inhaltsverzeichnis 2 Kurzdarstellung - Eigene Datenverwaltung... 3 3 Erster Einblick in die Dateiverwaltung

Mehr

10 Makros. 10.1 Makros aufzeichnen

10 Makros. 10.1 Makros aufzeichnen 10 Makros Ein Makro besteht aus einer Reihe von Befehlen, die gespeichert und dann immer wieder aufgerufen, d.h. durchgeführt werden können. Das dient zur Automatisierung häufig auftretender Aufgaben.

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

E-Mail Konfigurationen

E-Mail Konfigurationen Speedinternet der Technische Betriebe Weinfelden AG E-Mail Konfigurationen 1. Outlook Express.. 2 2. Outlook 2010 6 3. Windows Live Mail.. 8 4. Applemail. 12 5. iphone / ipad...16 6. Beschreibung des Posteingangsservers.21

Mehr

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

BRG Viktring 5A 7.11.2008

BRG Viktring 5A 7.11.2008 BRG Viktring 5A 7.11.2008 Sarah Leier Vinicia Kuncic Nina Perdacher Nadine Mischitz 1 Information 1. Microsoft Word: 2. Erklärung: Was ist Microsoft Word? Microsoft Word ist ein Programm zum Schreiben

Mehr

Urlaub gefällig??? wir zeigen Ihnen wie! Wichtige Informationen rund um die neuen Urlaubsanträge

Urlaub gefällig??? wir zeigen Ihnen wie! Wichtige Informationen rund um die neuen Urlaubsanträge Urlaub gefällig??? wir zeigen Ihnen wie! Wichtige Informationen rund um die neuen Urlaubsanträge 1 Der Ausstieg aus dem Papierkrieg: HCM Inside Mit HCM Inside gehen Sie einen wichtigen Schritt hin zum

Mehr

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation

TecGo Online Local. Ihr Einstieg bei TecCom. Installation und Einrichtung der Besteller Software Release 3.0 INHALT. I. Art der Installation TecGo Online Local Ihr Einstieg bei TecCom Installation und Einrichtung der Besteller Software Release 3.0 INHALT I. Art der Installation II. III. Installation des TecLocal Einrichten der Online-Verbindung

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

Die Datenbank wird regelmäßig aktualisiert. Der aktuell verfügbare Zeitstand wird im Internet auf www.energiemarktdaten.de angegeben.

Die Datenbank wird regelmäßig aktualisiert. Der aktuell verfügbare Zeitstand wird im Internet auf www.energiemarktdaten.de angegeben. Netzgebietstabellen Netzbetreiber und Grundversorger in Deutschland und ihre Versorgungsgebiete Inhaltsübersicht Hinweis: Die Abbildung zeigt den Inhalt der Access-Datenbank in der Komplettversion, also

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista eduroam mit persönlichem Zertifikat unter Windows 7 und Vista Stand: 22. Januar 2015 1 Vorwort Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 7 (Patch- Stand: 05.10.11) erstellt

Mehr

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000

Tutorium Learning by doing WS 2001/ 02 Technische Universität Berlin. Erstellen der Homepage incl. Verlinken in Word 2000 Erstellen der Homepage incl. Verlinken in Word 2000 1. Ordner für die Homepagematerialien auf dem Desktop anlegen, in dem alle Bilder, Seiten, Materialien abgespeichert werden! Befehl: Desktop Rechte Maustaste

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Erläuterungen zur Verwendung des Erhebungsprogrammes für die Jahresabfallbilanz 2007

Erläuterungen zur Verwendung des Erhebungsprogrammes für die Jahresabfallbilanz 2007 UMWELTSCHUTZ ABFALLWIRTSCHAFT UND UMWELTRECHT Erläuterungen zur Verwendung des Erhebungsprogrammes für die Jahresabfallbilanz 2007 Inhaltsverzeichnis 1) Installation 2 1.1) Voraussetzungen 2 1.2) Dateien

Mehr

das Zusammenspiel zwischen gesellschaftlicher Konstruktion des Problems und den Institutionen

das Zusammenspiel zwischen gesellschaftlicher Konstruktion des Problems und den Institutionen Anpassung der russischen Landwirtschaft an den Klimawandel das Zusammenspiel zwischen gesellschaftlicher Konstruktion des Problems und den Institutionen Inhalt I. Klimawandel in der Region Tjumen II. Auswirkungen

Mehr

Haus- und Landwirtschaftliche Schulen Offenburg

Haus- und Landwirtschaftliche Schulen Offenburg Haus- und Landwirtschaftliche Schulen Offenburg Tablet-Projekt Offenburg, 05. 10. 2015 PDF Expert 5 von Readdle ARBEITEN MIT PDF-DATEIEN Mit dieser App lassen sich unterschiedliche Dateien auf dem ipad

Mehr

ELBA-business Electronic banking fürs Büro. Tipps und Tricks

ELBA-business Electronic banking fürs Büro. Tipps und Tricks Tipps und Tricks Seite 1 Tipps und Tricks 1.1 Online-Hilfe in ELBA-business ELBA-Business verfügt über eine umfangreiche Online-Hilfe-Funktion. Diese Funktion rufen Sie durch betätigen der

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Neue Methoden für ein interdisziplinäres und effizientes Naturgefahren-Risikomanagement in Kärnten

Neue Methoden für ein interdisziplinäres und effizientes Naturgefahren-Risikomanagement in Kärnten 842 Neue Methoden für ein interdisziplinäres und effizientes Naturgefahren-Risikomanagement in Kärnten Gernot PAULUS, Stephan SCHOBER, Norbert SEREINIG, Thomas PIECHL, Marina RAUTER, Christof SEYMANN,

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1

Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1 Anleitung für die elektronische Erklärungsabgabe für gemeinnützige Vereine mit den Vordrucken KSt 1 B und Gem 1 Die Gemeinnützigkeitserklärung Gem 1 ist in die Körperschaftsteuererklärung KSt 1 B integriert

Mehr

FTP-Server im System einbinden

FTP-Server im System einbinden Seite 1 von Lumen FTP-Server im System einbinden Wer eine Website besitzt, schiebt seine Daten häufig über einen direkten FTP- Zugang auf den Server. Dieser Zugang wird zumeist über zusätzliche Programme

Mehr

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten Anleitung zur selbständigen Bearbeitung von Vereins- und Gewerbeauftritten Inhaltsverzeichnis Passwort für Vereins- / Firmenkonto anfordern... 3 Login im Vereins- / Firmenkonto... 8 Verein / Firma bearbeiten...

Mehr

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine.

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Hilfsmittel Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Interne Nachrichten Mit Hilfe der Funktion Interne Nachrichten

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern

Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern Dateiname: ecdl3_01_03_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 3 Textverarbeitung

Mehr

Anleitung zur Erstellung

Anleitung zur Erstellung Anleitung zur Erstellung Dieses Dokument beschreibt, wie Sie ein schulintern elektronisch abgelegtes Schulportfolio erstellen und einrichten, wenn Sie nicht das Programmpaket Schu-Q-Link verwenden. A.

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 6 Wochenspiegel und Begegnung Einleitung Die Veröffentlichung einer Begegnung oder eines Wochenspiegels erfolgt (so wie auch

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

für Umsteiger Häufige Aufgaben mit Screen Shots

für Umsteiger Häufige Aufgaben mit Screen Shots Outlook 2010 für Umsteiger Häufige Aufgaben mit Screen Shots Inhaltsverzeichnis 1 Die Programmoberfläche von Outlook 2010... 3 1.1 Ordner... 4 1.2 Multifunktionsleiste... 4 1.3 QuickSteps... 5 2 Nachrichten...

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Informationen zur Einzelplatzinstallation sowie Import einer bestehenden HBP-Datenbank des Volksbank Office Produktes (HBP):

Informationen zur Einzelplatzinstallation sowie Import einer bestehenden HBP-Datenbank des Volksbank Office Produktes (HBP): Informationen zur Einzelplatzinstallation sowie Import einer bestehenden HBP-Datenbank des Volksbank Office Produktes (HBP): Volksbank Office Programm (HBP) Zur Installation des Volksbank Office Banking

Mehr

Durchführung der Netzwerk bzw. Mehrplatzinstallation

Durchführung der Netzwerk bzw. Mehrplatzinstallation Installation des DB-Managers Wählen Sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte nach Möglichkeit kein Arbeitsplatzrechner sein. Wir empfehlen ein Mehrkernsystem

Mehr

Persönliches Benutzerkonto

Persönliches Benutzerkonto Persönliches Benutzerkonto voip.free Version 12.2008 Inhaltsverzeichnis 1. Einleitung 2 2. Login und Hauptmenu 2 2.1 Ihr Login 2 2.2 Passwort vergessen 2 2.3 Das Hauptmenu 2 3. Kontoinformation 3 3.1 Kontostand

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Kurzbeschreibung S&S Arbeitszeiterfassung

Kurzbeschreibung S&S Arbeitszeiterfassung S&S 1. Installation 1.1 Excel konfigurieren bis Office-Version 2003 Starten Sie zuerst Excel, klicken Sie das Menü EXTRAS, MAKRO>, SICHERHEIT. Wenn nicht schon der Fall, schalten Sie die SICHERHEITSSTUFE

Mehr

Wie richte ich den DNS unter Plesk ein?

Wie richte ich den DNS unter Plesk ein? Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3

Mehr

Hochwasserrisikomanagementplanung des hessischen Mains

Hochwasserrisikomanagementplanung des hessischen Mains Hochwasserrisikomanagementplanung des hessischen Mains Überblick über den Planungsprozess Vorstellung der Ergebnisse der Gefahren- und Risikokarten Informationsveranstaltung in Hofheim am 06.02.2014 RP

Mehr