1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen

Größe: px
Ab Seite anzeigen:

Download "1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen"

Transkript

1 1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen 2. Bewerten von Planungstechniken und Analysemethoden sowie deren Anwendungsmöglichkeiten 3. Anwenden von Präsentationstechniken 4. Erstellen von technischen Unterlagen, Entwürfen, Statistiken, Tabellen und Diagrammen 5. Anwenden von Projektmanagementmethoden 6. Auswählen und Anwenden von Informations- und Kommunikationsformen einschließlich des Einsatzes entsprechender Informations- und Kommunikationsmittel Stefan Räuschel Tel: Mobil:

2 1. Tag, Vorstellungsrunde Ziel: Meisterbrief Konzept mit aktiven Lernmethoden Unterrichtskript mit Lückentexten, bildlichen Verknüpfungen und Beispielen, Lernkarteikarten Lehrvideos, animierte Powerpoint Präsentationen Offene Fragestellungen Ausarbeitungen in Gruppen durchführen und präsentieren Zeitnahe Übungs- Prüfungssaufgaben zu den verschiedenen Themenbereichen Kurze und knappe Wiederholung des Stoffes aus dem letzten Stundenblock Aufgaben zur Ausarbeitung für zu Hause Hinweise was wichtig ist (Prüfungsrelevant) Verteiler ->wichtige Unterlagen/Infos aktives Mitarbeiten Unklarheiten ansprechen teamorientiert Stoffwiederholungen ansprechen Übungsaufgaben durchführen Lernende behalten im Gedächtnis im Durchschnitt etwa 20% wenn sie nur zuhören 30% wenn sie nur sehen (lesen) 50% wenn sie zuhören und sehen + 70% von dem, was sie selbst gesagt haben 90% von dem, was sie selbst erarbeitet oder durchgeführt haben Gelerntes behalte ich am besten durch Üben, Üben, Üben. 1.1

3 1. Tag, Vorstellungsrunde Lerntyp Die Wahl zwischen verschiedenen Lernmethoden sollten vom eigenen Lerntyp bestimmt sein. Menschen lernen auf unterschiedliche Weise. Nach der Jeweiligen Bedeutung der Eingangskanäle der sinnlichen Wahrnehmung (sehen, hören, fühlen) unterscheidet man folgende Lerntypen: - Der visuelle Lerntyp lernt am besten, wenn der Lernstoff optisch aufbereitet ist, z.b. durch Tafelbilder, Diagramme, Bilder oder Filme. - Der auditive Lerntyp lernt am besten, wenn er die wichtigen Informationen hören kann. - Der verbale Lerntyp Lernt am besten, wenn er das Gelernte anderen Menschen erzählen oder beibringen muss. - Der haptische Lerntyp (Haptik=Tastsinn) lernt am besten, wenn er manuelle/motorische Fertigkeiten einsetzen kann. Was verschiedene Lerntypen tun können, um besser zu lernen: Lerntyp Visueller Lerntyp Lernt am besten durch Einsatz verschiedener Medien (Bücher, Bilder Filme) Auditiver Lerntyp indem er sich in der Lerngruppe mit anderen austauscht, diesen einzelnen Themen erklärt und sich andere Themen erklären lässt Verbaler Lerntyp siehe auditiver Lerntyp Haptischer Lerntyp im praktischen Bereich durch tun im theoretischen Bereich durch das eigenständige Formulieren und Zusammenfassen 1.2

4 1. Tag, Vorstellungsrunde Beantworten sie folgende Fragen möglichst spontan mit Ja oder Nein. Kurzer Lerntyptest Ja Nein 1. Können Sie sich oft erinnern, wo auf der Buchseite das von Ihnen Gelesene steht? 2. Wenn Sie einmal in einer fremden Gegend waren, finde Sie sich dort wieder zurecht? 3. Können Sie sich Informationen aus Grafiken und Bildern oft besser merken? 4. Können Sie ein Wort durch einmaliges Lesen behalten? 5. Können Sie sich an ein Gesicht besser erinnern als an den dazugehörigen Namen? 6. Erkennen Sie Bekannte/Schauspieler an ihrer Stimme? 7. Können Sie einmal Gehörtes behalten? 8. Können Sie sich an Informationen leicht erinnern, die nur vorgetragen wurden? 9. Behalten Sie Melodien leicht im Gedächtnis? 10. Prägen Sie sich ein neues Wort leichter ein, wenn Sie es mehrmals laut sprechen? 11. Können Sie leicht Skizzen, z.b. über einen Verkehrsunfall, anfertigen? 12. Schreiben Sie gerne Briefe, Aufsätze oder lange s? 13. Müssen Sie schwierige Wörter mehrmals schreiben, um Sie behalten zu können? 14. Können Sie ein Gerät nur bedienen, wenn Sie selbst einmal die Handgriffe gemacht haben? Eine einfache Bedienungsanleitung reicht Ihnen nicht. 15. Führen Sie gerne handwerkliche Tätigkeiten aus? Auswertung: Frage 1-5 überwiegend mit JA -> eher visueller Lerntyp Frage 6-10 überwiegend mit JA -> eher auditiver Lerntyp Frage überwiegend mit JA -> eher haptischer Lerntyp 1.3

5 Gruppenarbeit: 1. Tag, Vorstellungsrunde Aufgabe: In vierer Gruppen gegenseitig interviewen und anschließend vor der Gruppe jeweils einen Schulkollegen vorstellen. Vorname, Name Alter Wohnort Hobbys, Interessen Ausbildungsberuf(e) Beschäftigt bei.. Derzeitige Tätigkeit Erfahrungen in Moderation/ Präsentation/ Visualisierung? Wenn ja, welche Das sollte man über mich wissen, um mit mir gut zusammen arbeiten zu können Warum mache ich die Meisterschule Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 2

6 Prozessdaten Beschreibung eines Prozesses: Ein Prozess ist eine Abfolge von Handlungen oder Ereignissen mit einer Ausgangssituation und einer Ergebnissituation. Beispiel für einen Prozess: Das Hochfahren eines Rechners: Stromversorgung herstellen Bios auslesen und ausführen (Basic-Input-Output-System) Betriebssystem laden und ausführen Treiber, Einstellungen usw. laden und somit die Verbindung zwischen Hard- und Software herstellen Windows- bzw. andere Software laden Dokumentation von Prozessen: Für die Dokumentation betrieblicher und fertigungstechnischer Prozesse gibt es eine Reihe von Gründen: Interne Gründe: Fehleranalysen, Ursachenanalysen, Qualitätsmanagement, Auditierung Externe Gründe: Arbeitsschutz, Kundenaudit, Zertifizierung, Produkthaftung Hilfsmittel zur Dokumentation: Handbücher Formulare Listen Organisationspläne Arbeitsanweisung Prüflisten Checklisten Dateibeschreibung Rahmenbedingungen von Prozessen: Aufgabe der Prozessanalyse ist es, ein möglichst korrektes, verständliches und genaues Modell der realen Welt zu entwerfen. Ein Beispiel für ein solches Modell kann z.b. ein sogenanntes Ablaufdiagramm sein (Flussdiagramm) Es ermöglicht eine bildliche Darstellung von Teil- und Gesamtprozessen. 3

7 Prozessdaten Beispiel für einen Prozess an einem Halbautomat, an dem Anlassritzel gefräst werden: Start Öffnen der Materialaufnahme Reinigen der Materialaufnahme Aufnahme sauber?! Ja Bestücken Nein Schließen der Sicherheitsvorrichtung Schließen der Materialaufnahmen Einschalten des Halbautomates Vorfahren des Fräskopfes Start Kühlwasser Fräsen Ende Kühlwasser Rückfahren des Fräskopfes Freigabe des Fräskopfes Automatisches Abschalten des Halbautomaten Ende Merke: Thema ist prüfungsrelevant Merke: Siehe TB S: 4

8 Prozessdaten Eine Gliederung der Prozessanalyse im Betrieb kann in folgenden Stufen erfolgen: 1. Modellierung bzw. Darstellung der Abläufe in Prozesselemente 2. Quantifizierung: Prozesselemente mit Kennzahlen bewerten und überprüfen 3. Schwachstellenanalyse: Die Auswertung der Kennzahlen lassen Schwachstellen erkennbar werden 4. Maßnahmen: Auf Basis der Schwachstellenanalyse erfolgt der Maßnahmenkatalog Daten eines Prozesses: Datenarten: z.b. Mengen, Zeiten, Maße, Formen, Ausschuss, Störungen, Anwesenheit Datenerfassung: z.b. Barcodescanner, manuelle Eingabe, Einscannen, Download von Daten, Thermostat, Matrixcode, Stempelkarte, Magnetkarte Merke: Thema ist prüfungsrelevant Datenverarbeitung: Über bestimmte Programme am PC maschinell Datenvisualisierung: z.b. Leuchten, Kontroll-LED, Graphiken auf Monitoren, Textmeldungen von SPS-Steuerungen, Ausdrucken Übungsaufgaben Prozessdaten 5

9 Betriebssysteme Aufgaben eines Betriebssystems: Ein Betriebssystem übernimmt die Aufgabe der Ressourcenverwaltung und der Verbindung zwischen mechanischen und elektronischen Bauteilen eines Computers. Prozessorverwaltung (Welche Anwendung bekommt wie viel Rechnerleistung) Programmsteuerung (Laden von Treibern für bestimmte Programme) Speicherverwaltung (Speicherung im Arbeitsspeicher oder auf der HD) Dateiverwaltung (Koordination der Dateiablage, -löschung und des Dateizugriffs) Ein- und Ausgabesteuerung (Koordination der Peripheriegeräte) Anforderungen an ein Betriebssystem: Geringe Anschaffungskosten Zukunftssicher (z.b. durch Updates) Breites Einsatzgebiet Merke: Anforderungen sind zugleich auch die Auswahlkriterien Leistungsfähig Sparsam (geringer Eigenverbrauch an Speicherplatz u. Prozessorleistung) Kompatibel zu anderen Steuerungen und Anlagen 6

10 Betriebssysteme Einteilung von Betriebssystemen MS-DOS (Microsoft-Disk Operating System) Einzelanwender, keine Grafische Oberfläche Windows Multiuser und Multitaskingfähig, grafische Oberfläche Linux Multiuser und Multitaskingfähig, grafische Oberfläche Mac OS Multiuser und Multitaskingfähig, grafische Oberfläche Nach der Prozessorsteuerung: Single Processing (z.b..ms-dos) Multi Processing (z.b. Win 2000) Nach der Programmsteuerung: Single Tasking (z.b.ms-dos) Es kann immer nur ein Programm geöffnet werden Multi Tasking (z.b. Win, Unix, OS/2) Es können mehrere Programme gleichzeitig geöffnet werden Nach der Benutzersteuerung: Single User (z.b.ms-dos) nur ein Benutzer hat Zugriff auf Ressourcen Multi User (z.b. Win, Unix) mehrere Benutzer gleichzeitig haben Zugriff auf Ressourcen 7

11 Gruppenarbeit: Software, EDV, PC Aufgabe: Beschreibung/kurze Erläuterung was Individualsoftware und Standartsoftware ist, sowie die Vorteile und Nachteile einer Individualsoftware und Standartsoftware. Beispiele von Individualsoftware und Standartsoftware weitere Softwarearten Zeit: ca. 35 min Gruppengröße: ca. 5 Personen Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 8

12 Software, EDV, PC Einteilung von Software: Merke: Thema ist prüfungsrelevant Standardsoftware Deckt ein großes Spektrum an universellen Softwaretools ab. - Textverarbeitung (Word) - Tabellenkalkulation (Excel) - Projekt-Management - Präsentation (Power Point) - Datenbanksysteme (Access) Vorteil: kostengünstig sofortiger Einsatz frei erhältliche Hilfen Nachteil: vorgegebener Leistungsumfang Distanz zum Hersteller Individualsoftware Hierbei handelt es sich um aufgabenbezogene Software, die speziell für die Bedürfnisse und Probleme des Anwenders entwickelt und angepasst wurde. Vorteil: Übereinstimmung mit den betrieblichen Gegebenheiten schnelle Reaktion bei Modifikation u. Fehlerbehebung Nachteil: hohe Kosten Aufwand für die Pflichtenhefterstellung kommerzielle Software An einer kommerziellen Software erwirbt der Nutzer ein zeitlich befristetes oder unbefristetes Nutzungsrecht. Das Unternehmen muss entweder eine Gruppenlizenz oder eine Lizenz für jeden Benutzer erwerben. Shareware Shareware kann unter bestimmten Einschränkungen für eine bestimmte Zeit unentgeltlich getestet werden. Danach wird eine Lizenzgebühr fällig, die meist relativ gering ist. Die Lizenzbedingungen können für die private und geschäftliche Nutzung unterschiedlich sein. Freeware Freeware ist grundsätzlich Lizenzkostenfrei nutzbar, wobei ebenfalls auf die exakten Lizenzbedingungen für den privaten bzw. geschäftlichen Gebrauch zu achten ist. 9

13 Software, EDV, PC Open Source Freie Software und darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen. Gruppenarbeit: Aufgabe: Was ist ein Netzwerk und wie ist es aufgebaut Warum werden Netzwerke in größeren/kleineren Firmen eingeführt Aufzeigen der Vor- und Nachteile eines Netzwerkes Welche Risiken bringt ein Netzwerk mit sich Zeit: ca.35 min Gruppengröße: ca. 5 Personen Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 10

14 Software, EDV, PC Netzwerke: Warum Netzwerke? Merke: Thema ist prüfungsrelevant Für eine große Betriebliche Kommunikation Daten sind schnell untereinander austauschbar Datenstand ist für alle Benutzer des Netzwerkes gleich Zugangsberechtigung kann eingegrenzt werden Datenstamm muss nur ein mal aktualisiert werden Möglichkeit der papierlosen Kommunikation Gemeinsame Nutzung von Drucker etc. Vorteile Zugriff auf alle zentral gespeicherte Daten Verbesserung der betrieblichen Kommunikation Verbesserung der Arbeitsorganisation Bereitstellung von Daten und Programmen Schneller Zugriff auf Informationen Unerlässlich für die Kommunikation mit Kunden und Geschäftspartnern Nachteile Virenanfällig Datenschutz aufwendig (Passwörter, Zugangsrechte müssen geregelt werden) Datensicherung muss gewährleistet sein Passwörter müssen nach Bereichen vergeben werden, DSB muss evtl. bestellt werden (BDSG 4) Server muss ausreichend für die Datenmenge sein Experten für die Betreuung des Netzwerkes notwendig 11

15 Risiken des Netzwerkes: Software, EDV, PC Anfällig gegen Viren und Schädlingen durch die Anbindung an das Internet Sicherheitslücken der Betriebssysteme und Software ist Angriffen von außen ausgesetzt Datenklau Möglichkeit von Betriebsspionage von innen nach außen und umgekehrt Überflutung durch Spam s 12

16 Sicherheitsmaßnahmen: Software, EDV, PC Antivirenprogramme: Durchsuchen und Beseitigen Viren im Netzwerk oder auf dem Einzelrechner Firewall: Kontrolliert den Ein- u. Ausgehenden Datenverkehr und schützt vor Angriffen Sicherheitsrichtlinien: Benutzer innerhalb des Netzwerks erhalten nur Rechte die sie für Ihre Arbeit benötigen (Ändern, Lesen, Schreiben, Löschen). Spam-Filter: Filtern unerwünschte Nachrichten aus dem eingehenden verkehr Hotline: Telefonischer Auskunft oder Beratungsdienst Mögliche Formen: - oft organisiert als Callcenter - inbount = nimmt nur Anrufe an - outbound = rufen auch selbständig an Support: Unterstützung der Anwender bei Einsatz von EDV Hilfe bei: - Installation und Einrichtung von Software - Anpassung der Software - Einweisung und Schulung der Benutzer - Aktualisierung und Wartung der Hard- und Software Mögliche Formen: - kostenlose Serviceleistung - im Rahmen der gesetzlichen Gewährleistung - bezahlte Leistung im Rahmen eines Vertrages Mögliche Kommunikationsformen/-medien: , Diskette, Telefon, Bildtelefon, CD-ROM, Internet-Zugriff/Download 13

17 Software, EDV, PC Klassifizierungsmöglichkeiten von Rechnern: Kleinrechner: z.b. PDA`s Minirechner: z.b. Home PC Großrechner: Zentralrechner (Server) in Unternehmern, Rechner von Internetprovidern Superrechner: Rechneranlagen in Luft- u. Raumfahrt, beim Militär und Geheimdiensten Begriff EDV: Elektronische-Daten-Verarbeitung EDV heißt Daten zu Erfassen: Tastatur, Maus, Scanner, Laserstrahl, Importieren, usw. Speichern: Festplatten (zentral und dezentral), Disketten, CD-Rom, auf Webseiten, Wandeln: Umwandeln von Text in Zahlenformat (Excel), Umrechnen von Daten Verarbeiten: Diagramme und Auswertungen erstellen, Daten in Datenbanken verknüpfen Übertragen: Über verschiedene Netze: LAN oder Wireless LAN, Internet, E- Mail, DFÜ Ausgeben: Drucken, Beamer, an Fertigungsmaschinen, usw. Beurteilungskriterien für EDV Anlagen: Wie schnell ist die Datenübertragung? Unterscheidung: z.b. 16 Bit 32 Bit Wie viele Rechenvorgänge können pro Zeiteinheit abgearbeitet werden? Angaben in der Regel in MHz und GHz Wie viele Daten können gespeichert werden? Im Arbeitsspeicher, auf Festplatten? Gründe für EDV-Einsatz im Industrieunternehmen: Einsparung von Kosten und Zeit (Dateneingabe/Auswertung) Produktverbesserung Erhöhung der Produktivität Einhaltung von Terminen graphische Aufbereitung von Informationen Vereinfachung von Tätigkeiten 14

18 Software, EDV, PC Fragen für ein EDV-Konzept: Gibt es eine Software, die einheitlich für alle betrieblichen Funktionsbereiche angeschafft werden kann/muss? Kann die neue Software auf der bestehenden Hardwareausstattung betrieben werden? Welche Hardwareausstattung muss ggf. durch neue Komponenten ersetzt werden? Ist bei der Einführung der neuen Hard- und Software an eine sequenzielle Vorgehensweise gedacht und ist ein Parallelbetrieb ( Alt-/Neusystem ) möglich? Ist ein LAN geplant bzw. notwendig? Welche Netzwerkskonfiguration (z.b. Bus- oder Ringnetz) ist zweckmäßig? Welche Standards gelten zukünftig für die Hard- und Software im Unternehmen? Welche Kosten sind für neue Hard- und Software zu erwarten? Welcher Schulungsbedarf und welche Schulungskosten entstehen? Ziele, die mit EDV-Einsatz im Unternehmen verfolgt werden: verbesserter und beschleunigter Informationsfluss Unterstützung der Entscheidungs-, Planungs- u. Kontrollaufgaben Qualitätsverbesserung Kostensenkung.. 15

19 EDV unterstützt auch: Software, EDV, PC Automatisierung: Automatisierung führt zur Verbesserung der Qualität und zur Erhöhung der Produktivität. Rationalisierung: Rationalisierung ist ein Prozess, der durch bessere Nutzung vorhandener Möglichkeiten zu einer Steigerung der Produktivität führen soll. Der Betrieb ist ständig gezwungen, die Produktivität der Prozesse zu verbessern. Wenn Tätigkeiten vereinfacht werden oder ersetzt werden, hat das unterschiedliche Auswirkungen: Erhöhung der Qualität und geringere Fehlerquoten Erhöhung der Stückzahlen Freisetzung von Arbeitskräften Entlastung des Menschen von schwerer Arbeit stark geänderte Anforderungen an die Beschäftigten (Automatisierung) (Rationalisierung) 16

20 Ausarbeitung für zu Hause: Software, EDV, PC Einsatzgebiete der EDV EDV-Systeme werden zur Automatisierung von Prozessen und zur Rationalisierung von Abläufen eingesetzt. Zu den Zielen des EDV-Einsatzes gehören Kosteneinsparungen, die Optimierung von Produkten und die Erleichterung von Arbeitsabläufen. Welche Einsatzgebiete lassen sich heute für die edv-gestützte Informationsverarbeitung nennen? Einsatzgebiete der edv-gestützten Informationsverarbeitung Verwaltungsaufgaben Planungsaufgaben Dispositionsaufgaben -Absatzplan -Produktionsplan -Materialplan -Ergebnisplan -Arbeitsplan -Qualitätsplan -Projektplan -Ablaufplan -Betriebsmitteldaten -Produktdaten -Kundendaten -Lieferantendaten -Personaldaten -Buchhaltung -Kostenrechnung -Zeichnungen -Stücklisten -Personaleinsatz -Logistik -Materialdisposition -Auftragsabwicklung Steuerungsaufgaben Kontrollaufgaben -Fertigungssteuerung -Prozesssteuerung -Maschinensteuerung -Transportsteuerung -Kontrolle der Qualität -Kontrolle der Quantität -Kontrolle der Termine -Kontrolle der Kosten -Kontrolle der Einnahmen -Kontrolle der Ausgaben in der Fertigung, im Absatz, in der Verwaltung 17

21 Ausarbeitung für zu Hause: Software, EDV, PC CIM (=computer integrated manufactoring) bedeutet computerintegrierte Fertigung. In dieser höchsten Automationsstufe sind alle Fertigungs- und Materialbereiche untereinander sowie deren Verwaltung durch ein einheitliches Computersystem verbunden. CIM beinhaltet die CAx Techniken. Welche CAx Techniken gibt es (in deutscher und englischer Bezeichnung)? CAE: computer aided engineering-computergestütztes Ingenieurwesen in der Entwicklung (Entwurf) CAD: computer aided design-computergestützte Konstruktion und Zeichnungserstellung CAP: computer aided planning-computergestützte Arbeits- und Montageplanung CAM: computer aided manufacturing-computergestütze Fertigungsdurchführung CAQ: computer aided quality assurance-computergestützte Qualitätssicherung In welchen Bereichen und warum werden diese CAx Techniken eingesetzt? Die CAx Techniken werden in technischen Bereichen eingesetzt. Sie grenzen von den allgemeinen Anwendersoftwares ab, da sie hoch spezialisiert sind und eng an den Anforderungen des Betriebes angepasst sind. Somit ist die beste Bearbeitung der Aufgaben möglich. Bringe die CAx Techniken in eine systematischen Reihenfolge, von Anfang bis Ende bei einem Produkt? CAE CAD CAP CAM CAQ 17.1

22 Programmiersprachen: Software, EDV, PC Assembler: die Mutter aller Programmiersprachen/ Maschinensprachen C/C++: ursprünglich für Linux entwickelt, später weiter Verbreitung auf vielen Systemen Java: Plattformabhängig und ist auf allen Systemen, die Java unterstützen, lauffähig Fortran: Einsetzbar zur Lösung mathematischer, techn. und wissenschaftlicher Probleme Cobol: zur Lösung von Aufgaben aus dem kaufm. und dem verwaltenden Bereichen Pascal: Allzwecksprache Komponenten PC: Gehäuse Monitor Tastatur Maus Drucker Audiokomponenten Netzteil Scanner Motherboard Prozessor und Lüfter Festplatte Arbeitsspeicher CD/DVD Laufwerk Diskettenlaufwerk 18

23 Software, EDV, PC Datensicherung: Ein Backup ist eine Sicherheitskopie wichtiger Daten, Programmteile oder ganzer Datenträgerinhalte. Sie ist wichtig, um betriebliche Prozesse im Notfall weiter betreiben zu können. Merke: Thema ist prüfungsrelevant Vollsicherung: Täglich werden alle Daten der ausgewählten Laufwerke/Verzeichnisse auf einem separaten Datenträger gespeichert. Vorteil: Rücksicherung ist unkompliziert, es wird nur eine Sicherung benötigt Nachteile: große Datenmenge, lange Backupdauer 19

24 Software, EDV, PC Inkremental: Aufbauend auf einer Vollsicherung (freitags) werden täglich (Montag bis Donnerstag) nur die geänderten Daten seit der letzten Sicherung gespeichert. Vorteile: geringere Datenmenge, kürzere Dauer Merke: Thema ist prüfungsrelevant Nachteile: bei einer Rücksicherung muss die letzte Vollsicherung und alle seither gelaufenen Teilsicherungen eingespielt werden Ist ein Sicherungsmedium defekt, sind die darauf aufbauenden Sicherungen eventuell nicht mehr verwendbar (es sollte von Zeit zu Zeit ein vollständiges Backup gefahren werden) 20

25 Software, EDV, PC Differenzielle: Die Differenzielle Datensicherung funktioniert ähnlich wie die Inkrementelle Datensicherung. Hier werden auch alle Daten gesichert, die sich seit der letzten Datensicherung verändert oder neu dazu gekommen sind. Unterscheiden tut sich die Differenzielle Datensicherung durch die Tatsache, dass immer alle Änderungen zur ersten Volldatensicherung gespeichert werden, nicht nur die zur Vorversion. Vorteile: Die Datenrücksicherung ist einfacher wie bei der Inkrementellen Datensicherung. Nachteile: Es wird mehr Platz und Zeit gebraucht im Vergleich zu der Inkrementellen Datensicherung. Merke: Thema ist prüfungsrelevant 20.1

26 Datenschutz Personenschutz: 21

27 Passwortregeln: Datenschutz mind. 8 Stellen Merke mindestens Sonderzeichen 6 Passwortregeln keine Ich-Daten regelmäßiger Kennwortwechsel Keine Geburtstage, Namen, etc. des Benutzers oder Angehöriger Wenn möglich, Groß-/Kleinschreibung kombinieren Alphanumerisch, (Buchstaben und Zahlenkombinationen) mit Sonderzeichen Nicht weitergeben Notierte Passwörter sicher verwahren Passwörter nicht speichern Kein Generalpasswort 22

28 Datenschutzbeauftragter: Datenschutz Aufgaben Soll dafür sorgen, dass die datenschutzrechtlichen Bestimmungen eingehalten werden Überwacht die ordnungsgemäße Anwendung der Programme, mit denen personenbezogene Daten verarbeitet werden Unterrichtung der MA die personenbezogene Daten verarbeiten, über die sie betreffenden Vorschriften Kenntnisse/Fähigkeiten Kenntnis des BDSG und anderer Vorschriften Kenntnis der eingesetzten Software Kenntnis des eingesetzten Betriebssystems (wegen der Zugriffsrechte) Kenntnis über die Arbeitsbereiche der Mitarbeiter Fähigkeit, die Kenntnisse zu vermitteln Akzeptanz bei den Mitarbeitern Übungsaufgaben EDV/Software Datenschutz Betriebssysteme 23

29 Planungstechniken und Analysemethoden sowie deren Anwendungen Persönliche u. sachliche Vorraussetzungen für ein optimales Arbeiten: Die Arbeitsgestaltung hat zum Ziel, ein optimales Zusammenwirken zwischen den arbeitenden Menschen den Betriebsmitteln und den Arbeitsgegenständen zu erreichen. Daraus ergeben sich zwei Forderungen: Arbeitsbedingungen die menschengerecht gestaltet sind und eine der betrieblichen Ertragssteigerung dienende Gestaltung der Arbeitsbedingungen Störfaktoren bei den Arbeiten: liegen in der eigenen Person (fehlende Motivation) Kommen aus dem privaten Umfeld (Probleme mit Frau, Mann etc.) Gehen von dem Mitarbeitern aus (Langeweile) Kommen aus der Betriebsorganisation (zu viele Ziele) Durch Nicht-Beherrschen der Zeitmanagementmethoden Persönlicher Arbeitsstil: Ist nicht zwingend mit dem Arbeitsergebnis und dessen Qualität verbunden. Im Zeitalter von Teamarbeit und Aufgabenstellung ist es notwendig, eine gemeinsame Arbeitsweise zu finden. Hier hat sich das klar strukturierte Vorgehen mit Dokumentation bewährt. Umgang mit Zeit (Zeitplanung): Terminplaner: PC, Organizer Nur soviel Termine annehmen die auch erledigt werden können Aufgaben delegieren, Pufferzeiten einplanen Als Basis der Zeitplanung ist eine Machbarkeitsanalyse anzusetzen. Persönliche Arbeitsmethodik: Informationen austauschen und weitergeben Beschreibungen und strukturierte Aufgabenstellungen Mit Checklisten (Besprechungsprotokolle, Aktennotizen) visualisieren Dokumentation des geleisteten, auch als Leistungsnachweis Systematische Kontrolle im Arbeitsbereich: Selbstkontrolle Zielvereinbarung Gestaltung des Arbeitsplatzes: Am besten nach REFA-Richtlinien So gestalten, dass die Ermüdung beim ausführen der Tätigkeit möglichst gering bleibt. 24

30 Planungstechniken und Analysemethoden sowie deren Anwendungen Bildschirmarbeitsplatz: clean desk: 25

31 Planungstechniken und Analysemethoden sowie deren Anwendungen Leistungskurve des Menschen: wichtige Termine immer auf ein Leistungshoch legen 26

32 Planungstechniken und Analysemethoden sowie deren Anwendungen Welche Techniken sind geeignet um die Zeitverwendung durch Setzen von Prioritäten zu verbessern und wie werden sie angewendet? Eisenhower-Prinzip: Zeitmanagementmethoden Aufgabentyp A: A-Aufgaben sind wichtig und dringend. Diese Aufgaben müssen Sie selbst und sofort erledigen (Krisenmanagement). Aufgabentyp B: B-Aufgaben sind Aufgaben, die momentan nicht dringend, aber wichtig sind. Diese Aufgaben müssen terminiert werden. Sie können sie später selbst erledigen oder delegieren. Zum terminierten Zeitpunkt werden aus B-Aufgaben A-Aufgaben. Aufgabentyp C: C-Aufgaben sind Aufgaben aus dem typischen Tagesgeschäft. Es sind Aufgaben, die langfristig nicht wichtig sind aber sofort erledigt werden müssen, da sie dringend sind. Diese Aufgaben sollten Sie weitestgehend delegieren. Aufgabentyp D: D-Aufgaben sind nicht dringend und nicht wichtig. Diese Aufgaben müssen nicht bzw. können irgendwann erledigt werden.!!!!die Vorfahrtsregel lautet: Wichtigkeit geht vor Dringlichkeit!!!! 27

33 Planungstechniken und Analysemethoden sowie deren Anwendungen Pareto-Prinzip: In vielen Bereichen bewirkt bereits ein geringer Aufwand, dass ein Ziel weitgehend erreicht wird. Das gilt für Ihren privaten Wohnungsputz genauso wie für die Neuentwicklung eines Produkts. Die beiden Zahlen 80 und 20 sind die Antwort auf die Frage: "Wie viel Prozent des Resultats werden mit wie viel Prozent des Einsatzes erreicht?" Mit einem kleinen Teil der eingesetzten Mittel erzielt man bereits eine große Wirkung. Das Verhältnis von Ursache und Wirkung ist somit sehr unausgewogen. Nach dem Pareto-Prinzip wird mit 20% des Aufwandes 80% des Gesamtergebnisses erreicht. Mit den verbleibenden 80% an Energieeinsatz werden die restlichen 20% des Ergebnisses erreicht. Wenn wir nun diese Erkenntnis auf unsere Arbeit umlegen, erkennen wir, dass wir 80% unserer Zeit in Tätigkeiten stecken, die nur 20% Ergebnis bringen. 28

34 Planungstechniken und Analysemethoden sowie deren Anwendungen ALPEN Methode nach Seiwert: Prof. Dr. Lothar Seiwert ABC Analyse nach Seiwert: 28.1

35 Planungstechniken und Analysemethoden sowie deren Anwendungen Geht es ihnen genauso? Strukturiertes Arbeiten..dann müssen sie etwas unternehmen!! Aufgaben- und Zieldefinition: WAS? WARUM? WIEVIEL? BIS WANN? Vorgehensweise festlegen, Plan erstellen! Beschaffung von Informationen Interne/externe Rahmenbedingungen, Stärken- /Schwächenanalyse Chancen-/Risikonanalyse, analytisches Vorgehen Kreativität ist gefragt! Brainstorming, Szenario-Technik, morphologischer Kasten Standpunkt des anderen? Ursachen-Wirkungs-Diagramm Bestimmung der optimalen, zielwirksamsten Handlungsweise Prioritäten setzen (ABC-Analyse, Pareto) Engpässe beachten! Bewertung/Gewichtung Festlegen von Aktionsplänen! Mittel: WOMIT?; Maßnahmen: WIE? (Strategie), WER?, WANN? Netzplantechnik, Terminpläne (->PC!) SOLL- / IST-Vergleich Zielwirksamkeit überprüfen; weitere Optimierung möglich? Evtl. Teilziele festlegen, Feedback ist sehr wichtig Wiederholungsfragen Zeitmanagement Übungsaufgaben Zeitmanagement 28.2

36 Methoden der Problemlösung und Entscheidungsfindung Das Problem zu beschreiben ist meist schon die halbe Lösung! Die Problemformulierung ist oft wichtiger als die Lösung selbst! Formen betrieblicher Probleme und ihre Auswirkungen: Was ist ein Problem: Eine Aufgabe, die mit dem derzeitigen Wissensstand nicht lösbar ist Hindernisse die der Zielerreichung entgegenstehen: Gefühl des Unbehagens (Ärger/Wut) Menschliche Konflikte Informationsmangel ungenaue Vorgaben zuviel (zuwenig) Kontrolle Terminzwang Ziel, Formen und Inhalte der Situationsbeschreibung Ziel der Situationsbeschreibung ist eine umfassende (mit allen Eventualitäten und Parameter) Beschreibung des aktuellen Zustands. Hilfsmittel sind situativ zu wählen. Mögliche Formen: Soll-/Ist-Analyse Ausgangspunkt ist eine Gegenüberstellung zweier Zustände Stärken-Schwächenanalyse Beispiel siehe Seite 37 Flussdiagramme Beispiel siehe Seite 4 Ziel, Formen und Inhalte der Problemanalyse Ziel: Durch die Problemanalyse sollen die zu lösenden Probleme umfassend und genau beschrieben, schneller erkannt und analysiert werden. Zur Problemanalyse können unterschiedliche Methoden herangezogen werden. Die beiden bekanntesten sind die ABC-Analyse und das Ishikawa- Diagramm. Weitere Möglichkeiten: Studium von vorhandenen Lösungen, Literaturstudium (Untersuchungen, Erkenntnisse), Analogiemethode (kann Analog zu einem anderen Problem vorgegangen werden). 29

37 Methoden der Problemlösung und Entscheidungsfindung ABC- Analyse: Das Ziel der ABC-Analyse ist es also herauszufinden, welchem Bereich besondere Aufmerksamkeit geschenkt werden sollte. Mit der ABC-Analyse ist es somit möglich das Wesentliche vom Unwesentlichen zu trennen, die Ansatzpunkte für Verbesserungen (z.b. Rationalisierung) zu identifizieren, Anstrengungen zu identifizieren, die wirtschaftlich wenig Wirkung zeigen (Steigerung der Wirtschaftlichkeit), materialwirtschaftliche Entscheidungen zu fundamentieren. Das Ergebnis, die Rangfolge bzw. Klassifikation in der ABC- Analyse stellt sich in der Materialwirtschaft wie folgt dar: Je nachdem welcher Bereich der Materialwirtschaft mittels der ABC-Analyse untersucht wird, bedeutet: A-Güter ---- hoher Wert, geringe Menge (meistens) z.b. Motoren, Getriebe B-Güter ---- liegen sowohl wert-, als auch mengenmäßig zwischen A- und C-Gütern z.b. Kugellager, Stahlfelgen C-Güter ---- niedriger Wert-, aber hoher Mengenanteil z.b. Schrauben, Beilagscheiben, Muttern Merke: Thema ist prüfungsrelevant Klasse Wertanteil Mengenanteil A ca % ca. 10% B ca % ca % C ca % ca % Ist der Wert- und Mengenanteil nicht vorgegeben, gebe ich ihn selbst vor 30

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Checkliste. Prioritäten setzen mit dem Pareto-Prinzip

Checkliste. Prioritäten setzen mit dem Pareto-Prinzip Checkliste Prioritäten setzen mit dem Pareto-Prinzip Checkliste Prioritäten setzen mit dem Pareto-Prinzip Das Pareto-Prinzip ist eine Methode des Zeitmanagements. Diese Checkliste stellt Ihnen das Pareto-Prinzip

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Meine Lernplanung Wie lerne ich?

Meine Lernplanung Wie lerne ich? Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Fragebogen zur Qualität unserer Teamarbeit

Fragebogen zur Qualität unserer Teamarbeit Fragebogen r Qualität unserer Teamarbeit Die folgenden Aussagen beschreiben wesentliche Aspekte der Teamarbeit wie Kommunikation, Informationsaustausch, Zielfindung, Umgang miteinander etc. Bitte kreuzen

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit 6.2 Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit Beschreibung und Begründung In diesem Werkzeug kann sich eine Lehrperson mit seiner eigenen Führungspraxis auseinandersetzen. Selbstreflexion

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

BEURTEILUNGS GESPRÄCHEN

BEURTEILUNGS GESPRÄCHEN PERSONALENTWICKLUNG POTENTIALBEURTEILUNG DURCHFÜHRUNG VON BEURTEILUNGS GESPRÄCHEN Beurteilung 5. Beurteilungsgespräch 1 Die 6 Phasen des Beurteilungsvorganges 1. Bewertungskriterien festlegen und bekannt

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Wirksames Präsentieren. 4.1 Vorbereitung. 4.2 Medieneinsatz. 4.3 Durchführung. TopTen

Wirksames Präsentieren. 4.1 Vorbereitung. 4.2 Medieneinsatz. 4.3 Durchführung. TopTen 4. Wirksames Präsentieren 2 4.1 Vorbereitung 4.2 Medieneinsatz 4.3 Durchführung 4. Wirksames Präsentieren 3 Ich zeichne mich aus durch wirksames Präsentieren meiner Arbeiten, indem ich Präsentationen plane

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen?

1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen? Pivot Tabellen PIVOT TABELLEN. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung

Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung - 1 - Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung 1. Ablauf der Ausbildung/Ausbildungsplan: 1.1 Der Ausbildungsablauf ist gut gegliedert und erfolgt nach Plan. mtrifft zu mtrifft

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

Gesprächsleitfaden Mitarbeitergespräch (MAG) für Mitarbeiter/innen

Gesprächsleitfaden Mitarbeitergespräch (MAG) für Mitarbeiter/innen UNIVERSITÄT HOHENHEIM DER KANZLER Miteinander Aktiv - Gestalten Gesprächsleitfaden Mitarbeitergespräch (MAG) für Mitarbeiter/innen Liebe Kolleginnen und Kollegen, Sie werden in nächster Zeit mit Ihrem

Mehr

Sitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5

Sitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5 Führungskräfte aller Ebenen verbringen einen grossen Teil ihrer Arbeitszeit an Sitzungen, Meetings und Besprechungen. Viele dieser Veranstaltungen werden von den Teilnehmern selbst als pure Zeitverschwendung

Mehr