1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen

Größe: px
Ab Seite anzeigen:

Download "1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen"

Transkript

1 1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen 2. Bewerten von Planungstechniken und Analysemethoden sowie deren Anwendungsmöglichkeiten 3. Anwenden von Präsentationstechniken 4. Erstellen von technischen Unterlagen, Entwürfen, Statistiken, Tabellen und Diagrammen 5. Anwenden von Projektmanagementmethoden 6. Auswählen und Anwenden von Informations- und Kommunikationsformen einschließlich des Einsatzes entsprechender Informations- und Kommunikationsmittel Stefan Räuschel Tel: Mobil:

2 1. Tag, Vorstellungsrunde Ziel: Meisterbrief Konzept mit aktiven Lernmethoden Unterrichtskript mit Lückentexten, bildlichen Verknüpfungen und Beispielen, Lernkarteikarten Lehrvideos, animierte Powerpoint Präsentationen Offene Fragestellungen Ausarbeitungen in Gruppen durchführen und präsentieren Zeitnahe Übungs- Prüfungssaufgaben zu den verschiedenen Themenbereichen Kurze und knappe Wiederholung des Stoffes aus dem letzten Stundenblock Aufgaben zur Ausarbeitung für zu Hause Hinweise was wichtig ist (Prüfungsrelevant) Verteiler ->wichtige Unterlagen/Infos aktives Mitarbeiten Unklarheiten ansprechen teamorientiert Stoffwiederholungen ansprechen Übungsaufgaben durchführen Lernende behalten im Gedächtnis im Durchschnitt etwa 20% wenn sie nur zuhören 30% wenn sie nur sehen (lesen) 50% wenn sie zuhören und sehen + 70% von dem, was sie selbst gesagt haben 90% von dem, was sie selbst erarbeitet oder durchgeführt haben Gelerntes behalte ich am besten durch Üben, Üben, Üben. 1.1

3 1. Tag, Vorstellungsrunde Lerntyp Die Wahl zwischen verschiedenen Lernmethoden sollten vom eigenen Lerntyp bestimmt sein. Menschen lernen auf unterschiedliche Weise. Nach der Jeweiligen Bedeutung der Eingangskanäle der sinnlichen Wahrnehmung (sehen, hören, fühlen) unterscheidet man folgende Lerntypen: - Der visuelle Lerntyp lernt am besten, wenn der Lernstoff optisch aufbereitet ist, z.b. durch Tafelbilder, Diagramme, Bilder oder Filme. - Der auditive Lerntyp lernt am besten, wenn er die wichtigen Informationen hören kann. - Der verbale Lerntyp Lernt am besten, wenn er das Gelernte anderen Menschen erzählen oder beibringen muss. - Der haptische Lerntyp (Haptik=Tastsinn) lernt am besten, wenn er manuelle/motorische Fertigkeiten einsetzen kann. Was verschiedene Lerntypen tun können, um besser zu lernen: Lerntyp Visueller Lerntyp Lernt am besten durch Einsatz verschiedener Medien (Bücher, Bilder Filme) Auditiver Lerntyp indem er sich in der Lerngruppe mit anderen austauscht, diesen einzelnen Themen erklärt und sich andere Themen erklären lässt Verbaler Lerntyp siehe auditiver Lerntyp Haptischer Lerntyp im praktischen Bereich durch tun im theoretischen Bereich durch das eigenständige Formulieren und Zusammenfassen 1.2

4 1. Tag, Vorstellungsrunde Beantworten sie folgende Fragen möglichst spontan mit Ja oder Nein. Kurzer Lerntyptest Ja Nein 1. Können Sie sich oft erinnern, wo auf der Buchseite das von Ihnen Gelesene steht? 2. Wenn Sie einmal in einer fremden Gegend waren, finde Sie sich dort wieder zurecht? 3. Können Sie sich Informationen aus Grafiken und Bildern oft besser merken? 4. Können Sie ein Wort durch einmaliges Lesen behalten? 5. Können Sie sich an ein Gesicht besser erinnern als an den dazugehörigen Namen? 6. Erkennen Sie Bekannte/Schauspieler an ihrer Stimme? 7. Können Sie einmal Gehörtes behalten? 8. Können Sie sich an Informationen leicht erinnern, die nur vorgetragen wurden? 9. Behalten Sie Melodien leicht im Gedächtnis? 10. Prägen Sie sich ein neues Wort leichter ein, wenn Sie es mehrmals laut sprechen? 11. Können Sie leicht Skizzen, z.b. über einen Verkehrsunfall, anfertigen? 12. Schreiben Sie gerne Briefe, Aufsätze oder lange s? 13. Müssen Sie schwierige Wörter mehrmals schreiben, um Sie behalten zu können? 14. Können Sie ein Gerät nur bedienen, wenn Sie selbst einmal die Handgriffe gemacht haben? Eine einfache Bedienungsanleitung reicht Ihnen nicht. 15. Führen Sie gerne handwerkliche Tätigkeiten aus? Auswertung: Frage 1-5 überwiegend mit JA -> eher visueller Lerntyp Frage 6-10 überwiegend mit JA -> eher auditiver Lerntyp Frage überwiegend mit JA -> eher haptischer Lerntyp 1.3

5 Gruppenarbeit: 1. Tag, Vorstellungsrunde Aufgabe: In vierer Gruppen gegenseitig interviewen und anschließend vor der Gruppe jeweils einen Schulkollegen vorstellen. Vorname, Name Alter Wohnort Hobbys, Interessen Ausbildungsberuf(e) Beschäftigt bei.. Derzeitige Tätigkeit Erfahrungen in Moderation/ Präsentation/ Visualisierung? Wenn ja, welche Das sollte man über mich wissen, um mit mir gut zusammen arbeiten zu können Warum mache ich die Meisterschule Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 2

6 Prozessdaten Beschreibung eines Prozesses: Ein Prozess ist eine Abfolge von Handlungen oder Ereignissen mit einer Ausgangssituation und einer Ergebnissituation. Beispiel für einen Prozess: Das Hochfahren eines Rechners: Stromversorgung herstellen Bios auslesen und ausführen (Basic-Input-Output-System) Betriebssystem laden und ausführen Treiber, Einstellungen usw. laden und somit die Verbindung zwischen Hard- und Software herstellen Windows- bzw. andere Software laden Dokumentation von Prozessen: Für die Dokumentation betrieblicher und fertigungstechnischer Prozesse gibt es eine Reihe von Gründen: Interne Gründe: Fehleranalysen, Ursachenanalysen, Qualitätsmanagement, Auditierung Externe Gründe: Arbeitsschutz, Kundenaudit, Zertifizierung, Produkthaftung Hilfsmittel zur Dokumentation: Handbücher Formulare Listen Organisationspläne Arbeitsanweisung Prüflisten Checklisten Dateibeschreibung Rahmenbedingungen von Prozessen: Aufgabe der Prozessanalyse ist es, ein möglichst korrektes, verständliches und genaues Modell der realen Welt zu entwerfen. Ein Beispiel für ein solches Modell kann z.b. ein sogenanntes Ablaufdiagramm sein (Flussdiagramm) Es ermöglicht eine bildliche Darstellung von Teil- und Gesamtprozessen. 3

7 Prozessdaten Beispiel für einen Prozess an einem Halbautomat, an dem Anlassritzel gefräst werden: Start Öffnen der Materialaufnahme Reinigen der Materialaufnahme Aufnahme sauber?! Ja Bestücken Nein Schließen der Sicherheitsvorrichtung Schließen der Materialaufnahmen Einschalten des Halbautomates Vorfahren des Fräskopfes Start Kühlwasser Fräsen Ende Kühlwasser Rückfahren des Fräskopfes Freigabe des Fräskopfes Automatisches Abschalten des Halbautomaten Ende Merke: Thema ist prüfungsrelevant Merke: Siehe TB S: 4

8 Prozessdaten Eine Gliederung der Prozessanalyse im Betrieb kann in folgenden Stufen erfolgen: 1. Modellierung bzw. Darstellung der Abläufe in Prozesselemente 2. Quantifizierung: Prozesselemente mit Kennzahlen bewerten und überprüfen 3. Schwachstellenanalyse: Die Auswertung der Kennzahlen lassen Schwachstellen erkennbar werden 4. Maßnahmen: Auf Basis der Schwachstellenanalyse erfolgt der Maßnahmenkatalog Daten eines Prozesses: Datenarten: z.b. Mengen, Zeiten, Maße, Formen, Ausschuss, Störungen, Anwesenheit Datenerfassung: z.b. Barcodescanner, manuelle Eingabe, Einscannen, Download von Daten, Thermostat, Matrixcode, Stempelkarte, Magnetkarte Merke: Thema ist prüfungsrelevant Datenverarbeitung: Über bestimmte Programme am PC maschinell Datenvisualisierung: z.b. Leuchten, Kontroll-LED, Graphiken auf Monitoren, Textmeldungen von SPS-Steuerungen, Ausdrucken Übungsaufgaben Prozessdaten 5

9 Betriebssysteme Aufgaben eines Betriebssystems: Ein Betriebssystem übernimmt die Aufgabe der Ressourcenverwaltung und der Verbindung zwischen mechanischen und elektronischen Bauteilen eines Computers. Prozessorverwaltung (Welche Anwendung bekommt wie viel Rechnerleistung) Programmsteuerung (Laden von Treibern für bestimmte Programme) Speicherverwaltung (Speicherung im Arbeitsspeicher oder auf der HD) Dateiverwaltung (Koordination der Dateiablage, -löschung und des Dateizugriffs) Ein- und Ausgabesteuerung (Koordination der Peripheriegeräte) Anforderungen an ein Betriebssystem: Geringe Anschaffungskosten Zukunftssicher (z.b. durch Updates) Breites Einsatzgebiet Merke: Anforderungen sind zugleich auch die Auswahlkriterien Leistungsfähig Sparsam (geringer Eigenverbrauch an Speicherplatz u. Prozessorleistung) Kompatibel zu anderen Steuerungen und Anlagen 6

10 Betriebssysteme Einteilung von Betriebssystemen MS-DOS (Microsoft-Disk Operating System) Einzelanwender, keine Grafische Oberfläche Windows Multiuser und Multitaskingfähig, grafische Oberfläche Linux Multiuser und Multitaskingfähig, grafische Oberfläche Mac OS Multiuser und Multitaskingfähig, grafische Oberfläche Nach der Prozessorsteuerung: Single Processing (z.b..ms-dos) Multi Processing (z.b. Win 2000) Nach der Programmsteuerung: Single Tasking (z.b.ms-dos) Es kann immer nur ein Programm geöffnet werden Multi Tasking (z.b. Win, Unix, OS/2) Es können mehrere Programme gleichzeitig geöffnet werden Nach der Benutzersteuerung: Single User (z.b.ms-dos) nur ein Benutzer hat Zugriff auf Ressourcen Multi User (z.b. Win, Unix) mehrere Benutzer gleichzeitig haben Zugriff auf Ressourcen 7

11 Gruppenarbeit: Software, EDV, PC Aufgabe: Beschreibung/kurze Erläuterung was Individualsoftware und Standartsoftware ist, sowie die Vorteile und Nachteile einer Individualsoftware und Standartsoftware. Beispiele von Individualsoftware und Standartsoftware weitere Softwarearten Zeit: ca. 35 min Gruppengröße: ca. 5 Personen Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 8

12 Software, EDV, PC Einteilung von Software: Merke: Thema ist prüfungsrelevant Standardsoftware Deckt ein großes Spektrum an universellen Softwaretools ab. - Textverarbeitung (Word) - Tabellenkalkulation (Excel) - Projekt-Management - Präsentation (Power Point) - Datenbanksysteme (Access) Vorteil: kostengünstig sofortiger Einsatz frei erhältliche Hilfen Nachteil: vorgegebener Leistungsumfang Distanz zum Hersteller Individualsoftware Hierbei handelt es sich um aufgabenbezogene Software, die speziell für die Bedürfnisse und Probleme des Anwenders entwickelt und angepasst wurde. Vorteil: Übereinstimmung mit den betrieblichen Gegebenheiten schnelle Reaktion bei Modifikation u. Fehlerbehebung Nachteil: hohe Kosten Aufwand für die Pflichtenhefterstellung kommerzielle Software An einer kommerziellen Software erwirbt der Nutzer ein zeitlich befristetes oder unbefristetes Nutzungsrecht. Das Unternehmen muss entweder eine Gruppenlizenz oder eine Lizenz für jeden Benutzer erwerben. Shareware Shareware kann unter bestimmten Einschränkungen für eine bestimmte Zeit unentgeltlich getestet werden. Danach wird eine Lizenzgebühr fällig, die meist relativ gering ist. Die Lizenzbedingungen können für die private und geschäftliche Nutzung unterschiedlich sein. Freeware Freeware ist grundsätzlich Lizenzkostenfrei nutzbar, wobei ebenfalls auf die exakten Lizenzbedingungen für den privaten bzw. geschäftlichen Gebrauch zu achten ist. 9

13 Software, EDV, PC Open Source Freie Software und darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen. Gruppenarbeit: Aufgabe: Was ist ein Netzwerk und wie ist es aufgebaut Warum werden Netzwerke in größeren/kleineren Firmen eingeführt Aufzeigen der Vor- und Nachteile eines Netzwerkes Welche Risiken bringt ein Netzwerk mit sich Zeit: ca.35 min Gruppengröße: ca. 5 Personen Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 10

14 Software, EDV, PC Netzwerke: Warum Netzwerke? Merke: Thema ist prüfungsrelevant Für eine große Betriebliche Kommunikation Daten sind schnell untereinander austauschbar Datenstand ist für alle Benutzer des Netzwerkes gleich Zugangsberechtigung kann eingegrenzt werden Datenstamm muss nur ein mal aktualisiert werden Möglichkeit der papierlosen Kommunikation Gemeinsame Nutzung von Drucker etc. Vorteile Zugriff auf alle zentral gespeicherte Daten Verbesserung der betrieblichen Kommunikation Verbesserung der Arbeitsorganisation Bereitstellung von Daten und Programmen Schneller Zugriff auf Informationen Unerlässlich für die Kommunikation mit Kunden und Geschäftspartnern Nachteile Virenanfällig Datenschutz aufwendig (Passwörter, Zugangsrechte müssen geregelt werden) Datensicherung muss gewährleistet sein Passwörter müssen nach Bereichen vergeben werden, DSB muss evtl. bestellt werden (BDSG 4) Server muss ausreichend für die Datenmenge sein Experten für die Betreuung des Netzwerkes notwendig 11

15 Risiken des Netzwerkes: Software, EDV, PC Anfällig gegen Viren und Schädlingen durch die Anbindung an das Internet Sicherheitslücken der Betriebssysteme und Software ist Angriffen von außen ausgesetzt Datenklau Möglichkeit von Betriebsspionage von innen nach außen und umgekehrt Überflutung durch Spam s 12

16 Sicherheitsmaßnahmen: Software, EDV, PC Antivirenprogramme: Durchsuchen und Beseitigen Viren im Netzwerk oder auf dem Einzelrechner Firewall: Kontrolliert den Ein- u. Ausgehenden Datenverkehr und schützt vor Angriffen Sicherheitsrichtlinien: Benutzer innerhalb des Netzwerks erhalten nur Rechte die sie für Ihre Arbeit benötigen (Ändern, Lesen, Schreiben, Löschen). Spam-Filter: Filtern unerwünschte Nachrichten aus dem eingehenden verkehr Hotline: Telefonischer Auskunft oder Beratungsdienst Mögliche Formen: - oft organisiert als Callcenter - inbount = nimmt nur Anrufe an - outbound = rufen auch selbständig an Support: Unterstützung der Anwender bei Einsatz von EDV Hilfe bei: - Installation und Einrichtung von Software - Anpassung der Software - Einweisung und Schulung der Benutzer - Aktualisierung und Wartung der Hard- und Software Mögliche Formen: - kostenlose Serviceleistung - im Rahmen der gesetzlichen Gewährleistung - bezahlte Leistung im Rahmen eines Vertrages Mögliche Kommunikationsformen/-medien: , Diskette, Telefon, Bildtelefon, CD-ROM, Internet-Zugriff/Download 13

17 Software, EDV, PC Klassifizierungsmöglichkeiten von Rechnern: Kleinrechner: z.b. PDA`s Minirechner: z.b. Home PC Großrechner: Zentralrechner (Server) in Unternehmern, Rechner von Internetprovidern Superrechner: Rechneranlagen in Luft- u. Raumfahrt, beim Militär und Geheimdiensten Begriff EDV: Elektronische-Daten-Verarbeitung EDV heißt Daten zu Erfassen: Tastatur, Maus, Scanner, Laserstrahl, Importieren, usw. Speichern: Festplatten (zentral und dezentral), Disketten, CD-Rom, auf Webseiten, Wandeln: Umwandeln von Text in Zahlenformat (Excel), Umrechnen von Daten Verarbeiten: Diagramme und Auswertungen erstellen, Daten in Datenbanken verknüpfen Übertragen: Über verschiedene Netze: LAN oder Wireless LAN, Internet, E- Mail, DFÜ Ausgeben: Drucken, Beamer, an Fertigungsmaschinen, usw. Beurteilungskriterien für EDV Anlagen: Wie schnell ist die Datenübertragung? Unterscheidung: z.b. 16 Bit 32 Bit Wie viele Rechenvorgänge können pro Zeiteinheit abgearbeitet werden? Angaben in der Regel in MHz und GHz Wie viele Daten können gespeichert werden? Im Arbeitsspeicher, auf Festplatten? Gründe für EDV-Einsatz im Industrieunternehmen: Einsparung von Kosten und Zeit (Dateneingabe/Auswertung) Produktverbesserung Erhöhung der Produktivität Einhaltung von Terminen graphische Aufbereitung von Informationen Vereinfachung von Tätigkeiten 14

18 Software, EDV, PC Fragen für ein EDV-Konzept: Gibt es eine Software, die einheitlich für alle betrieblichen Funktionsbereiche angeschafft werden kann/muss? Kann die neue Software auf der bestehenden Hardwareausstattung betrieben werden? Welche Hardwareausstattung muss ggf. durch neue Komponenten ersetzt werden? Ist bei der Einführung der neuen Hard- und Software an eine sequenzielle Vorgehensweise gedacht und ist ein Parallelbetrieb ( Alt-/Neusystem ) möglich? Ist ein LAN geplant bzw. notwendig? Welche Netzwerkskonfiguration (z.b. Bus- oder Ringnetz) ist zweckmäßig? Welche Standards gelten zukünftig für die Hard- und Software im Unternehmen? Welche Kosten sind für neue Hard- und Software zu erwarten? Welcher Schulungsbedarf und welche Schulungskosten entstehen? Ziele, die mit EDV-Einsatz im Unternehmen verfolgt werden: verbesserter und beschleunigter Informationsfluss Unterstützung der Entscheidungs-, Planungs- u. Kontrollaufgaben Qualitätsverbesserung Kostensenkung.. 15

19 EDV unterstützt auch: Software, EDV, PC Automatisierung: Automatisierung führt zur Verbesserung der Qualität und zur Erhöhung der Produktivität. Rationalisierung: Rationalisierung ist ein Prozess, der durch bessere Nutzung vorhandener Möglichkeiten zu einer Steigerung der Produktivität führen soll. Der Betrieb ist ständig gezwungen, die Produktivität der Prozesse zu verbessern. Wenn Tätigkeiten vereinfacht werden oder ersetzt werden, hat das unterschiedliche Auswirkungen: Erhöhung der Qualität und geringere Fehlerquoten Erhöhung der Stückzahlen Freisetzung von Arbeitskräften Entlastung des Menschen von schwerer Arbeit stark geänderte Anforderungen an die Beschäftigten (Automatisierung) (Rationalisierung) 16

20 Ausarbeitung für zu Hause: Software, EDV, PC Einsatzgebiete der EDV EDV-Systeme werden zur Automatisierung von Prozessen und zur Rationalisierung von Abläufen eingesetzt. Zu den Zielen des EDV-Einsatzes gehören Kosteneinsparungen, die Optimierung von Produkten und die Erleichterung von Arbeitsabläufen. Welche Einsatzgebiete lassen sich heute für die edv-gestützte Informationsverarbeitung nennen? Einsatzgebiete der edv-gestützten Informationsverarbeitung Verwaltungsaufgaben Planungsaufgaben Dispositionsaufgaben -Absatzplan -Produktionsplan -Materialplan -Ergebnisplan -Arbeitsplan -Qualitätsplan -Projektplan -Ablaufplan -Betriebsmitteldaten -Produktdaten -Kundendaten -Lieferantendaten -Personaldaten -Buchhaltung -Kostenrechnung -Zeichnungen -Stücklisten -Personaleinsatz -Logistik -Materialdisposition -Auftragsabwicklung Steuerungsaufgaben Kontrollaufgaben -Fertigungssteuerung -Prozesssteuerung -Maschinensteuerung -Transportsteuerung -Kontrolle der Qualität -Kontrolle der Quantität -Kontrolle der Termine -Kontrolle der Kosten -Kontrolle der Einnahmen -Kontrolle der Ausgaben in der Fertigung, im Absatz, in der Verwaltung 17

21 Ausarbeitung für zu Hause: Software, EDV, PC CIM (=computer integrated manufactoring) bedeutet computerintegrierte Fertigung. In dieser höchsten Automationsstufe sind alle Fertigungs- und Materialbereiche untereinander sowie deren Verwaltung durch ein einheitliches Computersystem verbunden. CIM beinhaltet die CAx Techniken. Welche CAx Techniken gibt es (in deutscher und englischer Bezeichnung)? CAE: computer aided engineering-computergestütztes Ingenieurwesen in der Entwicklung (Entwurf) CAD: computer aided design-computergestützte Konstruktion und Zeichnungserstellung CAP: computer aided planning-computergestützte Arbeits- und Montageplanung CAM: computer aided manufacturing-computergestütze Fertigungsdurchführung CAQ: computer aided quality assurance-computergestützte Qualitätssicherung In welchen Bereichen und warum werden diese CAx Techniken eingesetzt? Die CAx Techniken werden in technischen Bereichen eingesetzt. Sie grenzen von den allgemeinen Anwendersoftwares ab, da sie hoch spezialisiert sind und eng an den Anforderungen des Betriebes angepasst sind. Somit ist die beste Bearbeitung der Aufgaben möglich. Bringe die CAx Techniken in eine systematischen Reihenfolge, von Anfang bis Ende bei einem Produkt? CAE CAD CAP CAM CAQ 17.1

22 Programmiersprachen: Software, EDV, PC Assembler: die Mutter aller Programmiersprachen/ Maschinensprachen C/C++: ursprünglich für Linux entwickelt, später weiter Verbreitung auf vielen Systemen Java: Plattformabhängig und ist auf allen Systemen, die Java unterstützen, lauffähig Fortran: Einsetzbar zur Lösung mathematischer, techn. und wissenschaftlicher Probleme Cobol: zur Lösung von Aufgaben aus dem kaufm. und dem verwaltenden Bereichen Pascal: Allzwecksprache Komponenten PC: Gehäuse Monitor Tastatur Maus Drucker Audiokomponenten Netzteil Scanner Motherboard Prozessor und Lüfter Festplatte Arbeitsspeicher CD/DVD Laufwerk Diskettenlaufwerk 18

23 Software, EDV, PC Datensicherung: Ein Backup ist eine Sicherheitskopie wichtiger Daten, Programmteile oder ganzer Datenträgerinhalte. Sie ist wichtig, um betriebliche Prozesse im Notfall weiter betreiben zu können. Merke: Thema ist prüfungsrelevant Vollsicherung: Täglich werden alle Daten der ausgewählten Laufwerke/Verzeichnisse auf einem separaten Datenträger gespeichert. Vorteil: Rücksicherung ist unkompliziert, es wird nur eine Sicherung benötigt Nachteile: große Datenmenge, lange Backupdauer 19

24 Software, EDV, PC Inkremental: Aufbauend auf einer Vollsicherung (freitags) werden täglich (Montag bis Donnerstag) nur die geänderten Daten seit der letzten Sicherung gespeichert. Vorteile: geringere Datenmenge, kürzere Dauer Merke: Thema ist prüfungsrelevant Nachteile: bei einer Rücksicherung muss die letzte Vollsicherung und alle seither gelaufenen Teilsicherungen eingespielt werden Ist ein Sicherungsmedium defekt, sind die darauf aufbauenden Sicherungen eventuell nicht mehr verwendbar (es sollte von Zeit zu Zeit ein vollständiges Backup gefahren werden) 20

25 Software, EDV, PC Differenzielle: Die Differenzielle Datensicherung funktioniert ähnlich wie die Inkrementelle Datensicherung. Hier werden auch alle Daten gesichert, die sich seit der letzten Datensicherung verändert oder neu dazu gekommen sind. Unterscheiden tut sich die Differenzielle Datensicherung durch die Tatsache, dass immer alle Änderungen zur ersten Volldatensicherung gespeichert werden, nicht nur die zur Vorversion. Vorteile: Die Datenrücksicherung ist einfacher wie bei der Inkrementellen Datensicherung. Nachteile: Es wird mehr Platz und Zeit gebraucht im Vergleich zu der Inkrementellen Datensicherung. Merke: Thema ist prüfungsrelevant 20.1

26 Datenschutz Personenschutz: 21

27 Passwortregeln: Datenschutz mind. 8 Stellen Merke mindestens Sonderzeichen 6 Passwortregeln keine Ich-Daten regelmäßiger Kennwortwechsel Keine Geburtstage, Namen, etc. des Benutzers oder Angehöriger Wenn möglich, Groß-/Kleinschreibung kombinieren Alphanumerisch, (Buchstaben und Zahlenkombinationen) mit Sonderzeichen Nicht weitergeben Notierte Passwörter sicher verwahren Passwörter nicht speichern Kein Generalpasswort 22

28 Datenschutzbeauftragter: Datenschutz Aufgaben Soll dafür sorgen, dass die datenschutzrechtlichen Bestimmungen eingehalten werden Überwacht die ordnungsgemäße Anwendung der Programme, mit denen personenbezogene Daten verarbeitet werden Unterrichtung der MA die personenbezogene Daten verarbeiten, über die sie betreffenden Vorschriften Kenntnisse/Fähigkeiten Kenntnis des BDSG und anderer Vorschriften Kenntnis der eingesetzten Software Kenntnis des eingesetzten Betriebssystems (wegen der Zugriffsrechte) Kenntnis über die Arbeitsbereiche der Mitarbeiter Fähigkeit, die Kenntnisse zu vermitteln Akzeptanz bei den Mitarbeitern Übungsaufgaben EDV/Software Datenschutz Betriebssysteme 23

29 Planungstechniken und Analysemethoden sowie deren Anwendungen Persönliche u. sachliche Vorraussetzungen für ein optimales Arbeiten: Die Arbeitsgestaltung hat zum Ziel, ein optimales Zusammenwirken zwischen den arbeitenden Menschen den Betriebsmitteln und den Arbeitsgegenständen zu erreichen. Daraus ergeben sich zwei Forderungen: Arbeitsbedingungen die menschengerecht gestaltet sind und eine der betrieblichen Ertragssteigerung dienende Gestaltung der Arbeitsbedingungen Störfaktoren bei den Arbeiten: liegen in der eigenen Person (fehlende Motivation) Kommen aus dem privaten Umfeld (Probleme mit Frau, Mann etc.) Gehen von dem Mitarbeitern aus (Langeweile) Kommen aus der Betriebsorganisation (zu viele Ziele) Durch Nicht-Beherrschen der Zeitmanagementmethoden Persönlicher Arbeitsstil: Ist nicht zwingend mit dem Arbeitsergebnis und dessen Qualität verbunden. Im Zeitalter von Teamarbeit und Aufgabenstellung ist es notwendig, eine gemeinsame Arbeitsweise zu finden. Hier hat sich das klar strukturierte Vorgehen mit Dokumentation bewährt. Umgang mit Zeit (Zeitplanung): Terminplaner: PC, Organizer Nur soviel Termine annehmen die auch erledigt werden können Aufgaben delegieren, Pufferzeiten einplanen Als Basis der Zeitplanung ist eine Machbarkeitsanalyse anzusetzen. Persönliche Arbeitsmethodik: Informationen austauschen und weitergeben Beschreibungen und strukturierte Aufgabenstellungen Mit Checklisten (Besprechungsprotokolle, Aktennotizen) visualisieren Dokumentation des geleisteten, auch als Leistungsnachweis Systematische Kontrolle im Arbeitsbereich: Selbstkontrolle Zielvereinbarung Gestaltung des Arbeitsplatzes: Am besten nach REFA-Richtlinien So gestalten, dass die Ermüdung beim ausführen der Tätigkeit möglichst gering bleibt. 24

30 Planungstechniken und Analysemethoden sowie deren Anwendungen Bildschirmarbeitsplatz: clean desk: 25

31 Planungstechniken und Analysemethoden sowie deren Anwendungen Leistungskurve des Menschen: wichtige Termine immer auf ein Leistungshoch legen 26

32 Planungstechniken und Analysemethoden sowie deren Anwendungen Welche Techniken sind geeignet um die Zeitverwendung durch Setzen von Prioritäten zu verbessern und wie werden sie angewendet? Eisenhower-Prinzip: Zeitmanagementmethoden Aufgabentyp A: A-Aufgaben sind wichtig und dringend. Diese Aufgaben müssen Sie selbst und sofort erledigen (Krisenmanagement). Aufgabentyp B: B-Aufgaben sind Aufgaben, die momentan nicht dringend, aber wichtig sind. Diese Aufgaben müssen terminiert werden. Sie können sie später selbst erledigen oder delegieren. Zum terminierten Zeitpunkt werden aus B-Aufgaben A-Aufgaben. Aufgabentyp C: C-Aufgaben sind Aufgaben aus dem typischen Tagesgeschäft. Es sind Aufgaben, die langfristig nicht wichtig sind aber sofort erledigt werden müssen, da sie dringend sind. Diese Aufgaben sollten Sie weitestgehend delegieren. Aufgabentyp D: D-Aufgaben sind nicht dringend und nicht wichtig. Diese Aufgaben müssen nicht bzw. können irgendwann erledigt werden.!!!!die Vorfahrtsregel lautet: Wichtigkeit geht vor Dringlichkeit!!!! 27

33 Planungstechniken und Analysemethoden sowie deren Anwendungen Pareto-Prinzip: In vielen Bereichen bewirkt bereits ein geringer Aufwand, dass ein Ziel weitgehend erreicht wird. Das gilt für Ihren privaten Wohnungsputz genauso wie für die Neuentwicklung eines Produkts. Die beiden Zahlen 80 und 20 sind die Antwort auf die Frage: "Wie viel Prozent des Resultats werden mit wie viel Prozent des Einsatzes erreicht?" Mit einem kleinen Teil der eingesetzten Mittel erzielt man bereits eine große Wirkung. Das Verhältnis von Ursache und Wirkung ist somit sehr unausgewogen. Nach dem Pareto-Prinzip wird mit 20% des Aufwandes 80% des Gesamtergebnisses erreicht. Mit den verbleibenden 80% an Energieeinsatz werden die restlichen 20% des Ergebnisses erreicht. Wenn wir nun diese Erkenntnis auf unsere Arbeit umlegen, erkennen wir, dass wir 80% unserer Zeit in Tätigkeiten stecken, die nur 20% Ergebnis bringen. 28

34 Planungstechniken und Analysemethoden sowie deren Anwendungen ALPEN Methode nach Seiwert: Prof. Dr. Lothar Seiwert ABC Analyse nach Seiwert: 28.1

35 Planungstechniken und Analysemethoden sowie deren Anwendungen Geht es ihnen genauso? Strukturiertes Arbeiten..dann müssen sie etwas unternehmen!! Aufgaben- und Zieldefinition: WAS? WARUM? WIEVIEL? BIS WANN? Vorgehensweise festlegen, Plan erstellen! Beschaffung von Informationen Interne/externe Rahmenbedingungen, Stärken- /Schwächenanalyse Chancen-/Risikonanalyse, analytisches Vorgehen Kreativität ist gefragt! Brainstorming, Szenario-Technik, morphologischer Kasten Standpunkt des anderen? Ursachen-Wirkungs-Diagramm Bestimmung der optimalen, zielwirksamsten Handlungsweise Prioritäten setzen (ABC-Analyse, Pareto) Engpässe beachten! Bewertung/Gewichtung Festlegen von Aktionsplänen! Mittel: WOMIT?; Maßnahmen: WIE? (Strategie), WER?, WANN? Netzplantechnik, Terminpläne (->PC!) SOLL- / IST-Vergleich Zielwirksamkeit überprüfen; weitere Optimierung möglich? Evtl. Teilziele festlegen, Feedback ist sehr wichtig Wiederholungsfragen Zeitmanagement Übungsaufgaben Zeitmanagement 28.2

36 Methoden der Problemlösung und Entscheidungsfindung Das Problem zu beschreiben ist meist schon die halbe Lösung! Die Problemformulierung ist oft wichtiger als die Lösung selbst! Formen betrieblicher Probleme und ihre Auswirkungen: Was ist ein Problem: Eine Aufgabe, die mit dem derzeitigen Wissensstand nicht lösbar ist Hindernisse die der Zielerreichung entgegenstehen: Gefühl des Unbehagens (Ärger/Wut) Menschliche Konflikte Informationsmangel ungenaue Vorgaben zuviel (zuwenig) Kontrolle Terminzwang Ziel, Formen und Inhalte der Situationsbeschreibung Ziel der Situationsbeschreibung ist eine umfassende (mit allen Eventualitäten und Parameter) Beschreibung des aktuellen Zustands. Hilfsmittel sind situativ zu wählen. Mögliche Formen: Soll-/Ist-Analyse Ausgangspunkt ist eine Gegenüberstellung zweier Zustände Stärken-Schwächenanalyse Beispiel siehe Seite 37 Flussdiagramme Beispiel siehe Seite 4 Ziel, Formen und Inhalte der Problemanalyse Ziel: Durch die Problemanalyse sollen die zu lösenden Probleme umfassend und genau beschrieben, schneller erkannt und analysiert werden. Zur Problemanalyse können unterschiedliche Methoden herangezogen werden. Die beiden bekanntesten sind die ABC-Analyse und das Ishikawa- Diagramm. Weitere Möglichkeiten: Studium von vorhandenen Lösungen, Literaturstudium (Untersuchungen, Erkenntnisse), Analogiemethode (kann Analog zu einem anderen Problem vorgegangen werden). 29

37 Methoden der Problemlösung und Entscheidungsfindung ABC- Analyse: Das Ziel der ABC-Analyse ist es also herauszufinden, welchem Bereich besondere Aufmerksamkeit geschenkt werden sollte. Mit der ABC-Analyse ist es somit möglich das Wesentliche vom Unwesentlichen zu trennen, die Ansatzpunkte für Verbesserungen (z.b. Rationalisierung) zu identifizieren, Anstrengungen zu identifizieren, die wirtschaftlich wenig Wirkung zeigen (Steigerung der Wirtschaftlichkeit), materialwirtschaftliche Entscheidungen zu fundamentieren. Das Ergebnis, die Rangfolge bzw. Klassifikation in der ABC- Analyse stellt sich in der Materialwirtschaft wie folgt dar: Je nachdem welcher Bereich der Materialwirtschaft mittels der ABC-Analyse untersucht wird, bedeutet: A-Güter ---- hoher Wert, geringe Menge (meistens) z.b. Motoren, Getriebe B-Güter ---- liegen sowohl wert-, als auch mengenmäßig zwischen A- und C-Gütern z.b. Kugellager, Stahlfelgen C-Güter ---- niedriger Wert-, aber hoher Mengenanteil z.b. Schrauben, Beilagscheiben, Muttern Merke: Thema ist prüfungsrelevant Klasse Wertanteil Mengenanteil A ca % ca. 10% B ca % ca % C ca % ca % Ist der Wert- und Mengenanteil nicht vorgegeben, gebe ich ihn selbst vor 30

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Betriebliche Software: Produktdaten-Management

Betriebliche Software: Produktdaten-Management Betriebliche Software: Produktdaten-Management Betriebliche Software: Produktdaten-Management Aufgrund einer großen Anzahl an neuen gesetzlichen Forderungen, die auf die Qualität, Sicherheit oder Umweltverträglichkeit

Mehr

Prozesseinheiten. Einführung

Prozesseinheiten. Einführung Prozesseinheiten Einführung Kaufleute sollen betriebliche Abläufe verstehen, erkennen und festhalten können. Die heutige Arbeitswelt verlangt von allen ein verstärkt Prozess orientiertes und Bereichs übergreifendes

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Wissenschaftliches Präsentieren

Wissenschaftliches Präsentieren Einführung in das wissenschaftliche Arbeiten und Präsentieren Wissenschaftliches Präsentieren Harald Gall Universität Zürich Folien erarbeitet von Clemens Cap Universität Rostock Leere Folie - nur Notes

Mehr

Syllabus BAE 4042-Lean Manufacturing SS2015

Syllabus BAE 4042-Lean Manufacturing SS2015 Lehrveranstaltung: BAE 4042 Lean Manufacturing 2 SWS, 2 Credits, Deutsch, Niveau: fortgeschritten Montag 08:00-09:30 Uhr Raum: THE Die Veranstaltung Lean Manufacturing hat Projektcharakter und ist nur

Mehr

Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen

Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen Die 5 folgenden Techniken können Ihnen dabei helfen, ein passendes Thema bzw. eine Hypothese zu finden. 1. Fragen helfen beim

Mehr

Produktionswirtschaft (Teil B) III. Integrierte Produktionsplanung

Produktionswirtschaft (Teil B) III. Integrierte Produktionsplanung Produktionswirtschaft (Teil B) III. Integrierte Produktionsplanung III Integrierte Produktionsplanung... 2 III.1 Monolithische Modelle in der Produktionsplanung... 2 III.2 Produktionsplanung in der Praxis...

Mehr

Wi W s i sens n ch c a h ft f l t ilc i h c e h s s A rbe b it i en Hans-Peter Wiedling 1

Wi W s i sens n ch c a h ft f l t ilc i h c e h s s A rbe b it i en Hans-Peter Wiedling 1 Wissenschaftliches Arbeiten Hans-Peter Wiedling 1 Mit Ihrer wissenschaftlichen Arbeit dokumentieren Sie die eigenständige Einarbeitung in eine Aufgaben-/Problemstellung sowie die methodische Erarbeitung

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

CALL CENTER- KURZ CHECK

CALL CENTER- KURZ CHECK CALL CENTER- KURZ CHECK DER KARER CONSULTING KURZ-CHECK FÜR IHREN TELEFONISCHEN KUNDENSERVICE Call Center Kurz Check White Paper 1 Einleitung Wollen Sie genau wissen, wie der aktuelle Stand in Ihrem telefonischen

Mehr

abas evaluieren Leitfaden zur ERP-Auswahl in 7 Schritten

abas evaluieren Leitfaden zur ERP-Auswahl in 7 Schritten abas evaluieren Leitfaden zur ERP-Auswahl in 7 Schritten > Zuverlässig testen, welche die beste ERP-Lösung für Ihr Unternehmen ist! > Wie Sie Ihre Termine mit Anbietern am effizientesten gestalten können!

Mehr

Problemlösungstechniken Systematisch analysieren & sicher entscheiden

Problemlösungstechniken Systematisch analysieren & sicher entscheiden Problemlösungstechniken Systematisch analysieren & sicher entscheiden Vancore Group GmbH & Co. KG Frankfurt Talstrasse 23 60437 Frankfurt am Main Germany Tel.: +49 (0) 69 509 299 790 Fax: +49 (0) 69 509

Mehr

Konzepte und Methoden des Supply Chain Management

Konzepte und Methoden des Supply Chain Management Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2014 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Diplom ICT Power User SIZ

Diplom ICT Power User SIZ Diplom ICT Power User SIZ 2 Berufsbild/Einsatzgebiet Die Diplomprüfung richtet sich an Personen, die bereits über gute theoretische und praktische Kenntnisse im Umgang mit einem PC im Anwendungsbereich

Mehr

Stichtagsinventur Lagerkennzahlen ABC-Analyse Lieferantenbewertung

Stichtagsinventur Lagerkennzahlen ABC-Analyse Lieferantenbewertung Stichtagsinventur Lagerkennzahlen ABC-Analyse Lieferantenbewertung Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software GmbH geht mit diesem

Mehr

a) Schlagen Sie eine Struktur der Datenbanktabelle zur Speicherung der Fehler vor und tragen Sie einen Beispieldatensatz ein.

a) Schlagen Sie eine Struktur der Datenbanktabelle zur Speicherung der Fehler vor und tragen Sie einen Beispieldatensatz ein. Aufgaben IKP Informationsverarbeitung / H.Wolf Aufgabe 1: Sie wollen die im Betrieb eingesetzte Software regelmäßig aktuell halten. a) Beschreiben Sie zwei Gründe, die für eine regelmäßige Aktualisierung

Mehr

Softwaretechnik WS 2013/14. Fomuso Ekellem

Softwaretechnik WS 2013/14. Fomuso Ekellem WS 2013/14 Organisatorisches Dozentin : Ango (Raum 2.250) Fragen und Übungen: mathe_ekellem@yahoo.com (Nur hier, sonst wird nicht bewertet) Folien: http://www.gm.fh-koeln.de/~afomusoe/softwaretechnik.html

Mehr

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff Unterrichtsverlauf zu: UE Leasing, 6 8 Std., Jahrgangsstufe 1, Wirtschaft, Berufliches Gymnasium U- Phase 1. Std. Angestrebte Kompetenzen/Ziele Medien und weitere 5 Min. Stundenthema: Merkmale des Leasings

Mehr

Funktionen im Überblick Projektmanagement proalpha Projektmanagement Das proalpha Projektmanagement-Modul ist ein Werkzeug, mit dem alle im Projektbereich anfallenden Aufgaben gelöst werden können. Die

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Diplom ICT Power User SIZ

Diplom ICT Power User SIZ Diplom ICT Power User SIZ MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Die Diplomprüfung richtet sich an Personen, die bereits über gute theoretische und praktische Kenntnisse im Umgang mit einem

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015

Konzepte und Methoden des Supply Chain Management. Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2015 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten Mit einem Computer kann man... schreiben spielen zeichnen rechnen sammeln und finden kommunizieren regeln und steuern Textverarbeitung Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches

Mehr

2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele

2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele QM im Unternehmen QMH, Kap. 2.1.2 2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele QM in der konkret WEKA MEDIA GmbH & Co. KG Dezember 2005 Was beinhaltet diese Prozessbeschreibung?

Mehr

PAF Arbeiten auf zwei (oder mehreren) Computern

PAF Arbeiten auf zwei (oder mehreren) Computern PAF Arbeiten auf zwei (oder mehreren) Computern Die Möglichkeit, die gesamten Daten zu sichern, kann auch dazu benutzt werden, an zwei oder mehreren Computern zu arbeiten. Ein Beispiel dafür ist, Sie haben

Mehr

Projektmanagement. Muster-Projekthandbuch

Projektmanagement. Muster-Projekthandbuch Projektmanagement Muster-Projekthandbuch Muster-Projekthandbuch Seite 2 Das Projekthandbuch (PHB) Das Projekthandbuch ist als genereller Leitfaden für die Projektarbeit im Rahmen des Lehrganges Projektmanagement-Bau

Mehr

Bestimmung logistikgerechter Zielbestände

Bestimmung logistikgerechter Zielbestände Bestimmung logistikgerechter Zielbestände Institut für Produktionsmanagement und Logistik ( I P L ) Prof. Dr. Klaus-Jürgen Meier www.i-p-l.de Prof. Dr.-Ing. Klaus-Jürgen Meier Seite - 1 - Typische Problemstellungen

Mehr

Agile Programmierung - Theorie II SCRUM

Agile Programmierung - Theorie II SCRUM Agile Programmierung - Theorie II SCRUM Arne Brenneisen Universität Hamburg Fakultät für Mathematik, Informatik und Naturwissenschaften Seminar Softwareentwicklung in der Wissenschaft Betreuer: Christian

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V 1. Welchen Regelwerke liegen für diesen Bereich vor und / oder werden angewandt? 2. Besteht eine Dienstanweisung (DA) für den EDV-Einsatz? 3. Berücksichtigt die DA die internen Abläufe? 4. Wird entsprechend

Mehr

Einsatz von Projektmanagement-Software

Einsatz von Projektmanagement-Software Einsatz von Projektmanagement-Software Fragen - ist PM-Software in jedem Fall sinnvoll, lohnt sich die Investition? - Spezialsoftware oder eigene Lösung? - wie hoch ist die emotionale Bindung von Mitarbeitern

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

BRAINSTORMING UND VISUALISIERUNGS- METHODEN

BRAINSTORMING UND VISUALISIERUNGS- METHODEN Wolfgang Wyskovsky BRAINSTORMING UND VISUALISIERUNGS- METHODEN 1. BRAINSTORMING Was ist Brainstorming? Brainstorming ist eine Methode um in kurzer Zeit eine große Anzahl von Ideen zu einer gegebenen Problemstellung

Mehr

Sind Sie Umsteiger von Windows?

Sind Sie Umsteiger von Windows? Kapitel 4 Sind Sie Umsteiger von Windows? Sie haben bisher Windows genutzt und haben sich jetzt einen Mac gekauft, weil Sie einmal etwas anderes ausprobieren wollen? Oder weil Sie gehört haben, dass mit

Mehr

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation 1. Handlungsschritt (12 Punkte) a. - Bewältigung von umfangreichen

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Leitfaden zum Selbst- und Zeitmanagement

Leitfaden zum Selbst- und Zeitmanagement Leitfaden zum Selbst- und Zeitmanagement Dieser Leitfaden soll Ihnen einige Anregungen geben, wie Sie Ihre Zeit besser einteilen und Ihre Ziele erreichen können. Der Leitfaden möchte Ihnen Hilfestellungen

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Ausgabe: Lieferant Version: V 4.20 Stand: November 2013

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Ausgabe: Lieferant Version: V 4.20 Stand: November 2013 QTS Qualitätssicherungs-Teileverfolgungs- System online Ausgabe: Lieferant Version: V 4.20 Stand: November 2013 Version QTS-0nline 4.20 Seite 1 von 13 Bearbeiter: AUDI AG, I/GQ-62 Inhaltsverzeichnis ALLGEMEIN...

Mehr

Energiemanagementsystem nach DIN EN 16001 am Beispiel eines metallverarbeitenden Betriebs

Energiemanagementsystem nach DIN EN 16001 am Beispiel eines metallverarbeitenden Betriebs Energiemanagementsystem nach DIN EN 16001 am Beispiel eines metallverarbeitenden Betriebs 1. Teil: Ziele und Inhalte der DIN EN 16001 - Energiemanagementsysteme 2. Teil: Einführung der DIN EN 16001 in

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Beratende Schulung. Ein Konzept der Knauthe Unternehmensberatung

Beratende Schulung. Ein Konzept der Knauthe Unternehmensberatung Ein Konzept der Knauthe Unternehmensberatung 2000-2003 Knauthe Unternehmensberatung Mozartstraße 34 29683 Bad Fallingbostel Fon: (0 51 62) 900 00 50 Fax: 900 00 51 Email: info@knauthe.org Internet: http://www.knauthe.org

Mehr

Unterrichtsinhalte Informatik

Unterrichtsinhalte Informatik Unterrichtsinhalte Informatik Klasse 7 Einführung in die Arbeit mit dem Computer Was ist Informatik? Anwendungsbereiche der Informatik Was macht ein Computer? Hardware/Software Dateiverwaltung/Dateien

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

FMEA VDA. FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse

FMEA VDA. FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse FMEA VDA FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504288, Fax:

Mehr

Ordnung ins digitale Chaos: Büroorganisation 2.0 Berlin, 04.11.2010 Christine Widmayer, absolut sortiert

Ordnung ins digitale Chaos: Büroorganisation 2.0 Berlin, 04.11.2010 Christine Widmayer, absolut sortiert : Büroorganisation 2.0 Berlin, 04.11.2010 Christine Widmayer, absolut sortiert 1 Agenda 1) Die Arbeitsumgebung 2) Bearbeitung der Eingangspost 3) Ordnungssysteme 4) Arbeitsplanung 5) Ordnung auf dem PC

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Leitfaden: Grundlagen der schlanken Aufgabensteuerung

Leitfaden: Grundlagen der schlanken Aufgabensteuerung Leitfaden: Grundlagen der schlanken Aufgabensteuerung Summary: Das richtige zum richtigen Zeitpunkt erledigen Jedes Team, jede Führungskraft und letztlich jeder einzelne von uns ist ständig mit der Herausforderung

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Qualität. Referenzbericht Privatmolkerei Bauer. statt Durchschnitt. Webdevelopment Responsive Design Webdesign

Qualität. Referenzbericht Privatmolkerei Bauer. statt Durchschnitt. Webdevelopment Responsive Design Webdesign Qualität statt Durchschnitt Referenzbericht Privatmolkerei Bauer Webdevelopment Responsive Design Webdesign Redakteur: Herr Fischer, Sie kamen mit dem Wunsch einer neuen Internetpräsenz zu uns. An welchen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen

IPML Institut für Produktionssteuerung, Materialwirtschaft und Logistik GmbH. Das IPML Weiterbildungsprogramm. von Lagerbeständen Das IPML Weiterbildungsprogramm Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von Lagerbeständen 1 Materialbedarfsplanung, Materialklassifikation, Disposition, Optimierung von

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

1. Wegweiser durch das Buch

1. Wegweiser durch das Buch 1. Wegweiser durch das Buch Im vorliegenden Band werden einleitend grundsätzliche Überlegungen zu unserem speziellen Thema Zeitmanagement für Techniker und Ingenieure behandelt (Kapitel 2). Im Hauptteil

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

Inhaltsverzeichnis. 8. Zertifizierung nach Prozessanalyse 9. Zusammenfassung. 1. Messtechnische Erfassung 2. Flowcharts

Inhaltsverzeichnis. 8. Zertifizierung nach Prozessanalyse 9. Zusammenfassung. 1. Messtechnische Erfassung 2. Flowcharts V1.0 Inhaltsverzeichnis 1. Was ist ein Prozess? 2. Intermezzo: Pareto-Prinzip 3. Wozu dient eine Prozessanalyse? 4. Inhalt des Prozessassessments 5. Vorgehen im Prozessassessment 6. Flowcharts und ihre

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Ergonomische Gesichtspunkte

Ergonomische Gesichtspunkte Dr. Friedrich Rost 1 PC-Anschaffung? Es geht auch noch ohne CIP-Räume Mit geht s aber besser als mit Schreibmaschine gebraucht oder neu? PC oder Laptop? Was ist unbedingt erforderlich? Welche Teile, welche

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Herzlich Willkommen. Professioneller Umgang mit Mandanten am Telefon. zum bfd-online-seminar. Beate Schulz

Herzlich Willkommen. Professioneller Umgang mit Mandanten am Telefon. zum bfd-online-seminar. Beate Schulz Herzlich Willkommen zum bfd-online-seminar Professioneller Umgang mit Mandanten am Telefon Beate Schulz Online-Seminarreihe Dieses bfd-online-seminar ist Teil einer umfassenden Veranstaltungsreihe auf

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 3 Produktivität steigern. 12. Februar 2014

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 3 Produktivität steigern. 12. Februar 2014 Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 3 Produktivität steigern 12. Februar 2014 1. Wie wichtig sind Produktivitätssteigerungen für den Erfolg Ihres Unternehmens? 0% 0% 0% 36% sehr wichtig wichtig

Mehr

Handbuch Datensicherung

Handbuch Datensicherung Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können jederzeit ohne vorherige Benachrichtigung

Mehr

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter.

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Das Projekt ist ein innovatives und interdisziplinäres Projekt, in dem Kinder die Hauptakteure

Mehr

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing QUALITY-APPs Applikationen für das Qualitätsmanagement Testen und Anwenden Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing Die Methode

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Wir suchen Menschen, die mehr bewegen

Wir suchen Menschen, die mehr bewegen OMV Gas & Power OMV Gas & Power GmbH ist die Leitgesellschaft für die Gasund Stromaktivitäten der OMV und umfasst die drei Geschäftsfelder Supply, Marketing & Trading sowie Gas Logistics und Power. Die

Mehr

2 Kompetenzen für das P-Seminar

2 Kompetenzen für das P-Seminar Nicht nur in der modernen Arbeitswelt und im Studium, sondern auch in der Schule finden durch offenere, kreative und innovative Unterrichtsformen notwendige und sinnvolle Veränderungen statt. Mit dem P-Seminar

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

Aller Anfang ist schwer Starthilfen in der Wissenschaft. Projektplanung: Do s and Don ts

Aller Anfang ist schwer Starthilfen in der Wissenschaft. Projektplanung: Do s and Don ts 6. COMBATing Breast Cancer Chances for Cure Aller Anfang ist schwer Starthilfen in der Wissenschaft Projektplanung: Do s and Don ts Dieter Niederacher COMBATing Breast Cancer 2013 Präsymposium TraFo Kommission

Mehr

Der Lernstick, ein kostengünstiges und vielseitig einsetzbares Werkzeug für die Schule. Jürg Gasser, Projektleiter

Der Lernstick, ein kostengünstiges und vielseitig einsetzbares Werkzeug für die Schule. Jürg Gasser, Projektleiter Der Lernstick, ein kostengünstiges und vielseitig einsetzbares Werkzeug für die Schule Jürg Gasser, Projektleiter Agenda Was ist der Lernstick Kooperation FHNW / educa.ch Merkmale / Anwendungen / Betrieb

Mehr

Personaleinsatz und Urlaubsplanung

Personaleinsatz und Urlaubsplanung Lösung Personaleinsatz und Urlaubsplanung Eine bessere Anpassung an den Arbeitsanfall erhöht die Produktivität um 15-20 % und das kommt auch den Beschäftigten entgegen! Immer mehr Unternehmen erkennen

Mehr

HANTZ + PARTNER. The Upgrade Company! www.hantz.com. manual. handbuch

HANTZ + PARTNER. The Upgrade Company! www.hantz.com. manual. handbuch HANTZ + PARTNER The Upgrade Company! www.hantz.com manual handbuch Inhaltsverzeichnis Systemvoraussetzungen... 2 Lieferumfang... 2 Installation Bedienung Konfiguration... 2... 3... 5 Masterdaten einlesen...

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Wie Einzelhändler die Warenverfügbarkeit sicherstellen, die Lagerhaltung optimieren und ihre Umsätze steigern können

Wie Einzelhändler die Warenverfügbarkeit sicherstellen, die Lagerhaltung optimieren und ihre Umsätze steigern können LÖSUNGEN FÜR DIE BESTANDSVERWALTUNG RFID-Lösungen im Überblick Wie Einzelhändler die Warenverfügbarkeit sicherstellen, die Lagerhaltung optimieren und ihre Umsätze steigern können LÖSUNGEN FÜR DIE BESTANDSVERWALTUNG

Mehr

2 CIM - KONZEPT (FOLIE)...6 3 CIM - KONZEPT (HANDOUT)...

2 CIM - KONZEPT (FOLIE)...6 3 CIM - KONZEPT (HANDOUT)... Inhaltsverzeichnis 1 CIM-KONZEPT...2 1.1 ANSÄTZE ZUR RECHNERINTEGRIERTEN PRODUKTION...2 1.1.1 CIM-Ansatz nach AWF...2 1.1.1.1 CAD (Computer Aided Design)...2 1.1.1.2 CAP (Computer Aided Planing)...3 1.1.1.3

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

1 Der erste Start von Outlook. 2 E-Mail versenden und empfangen. Inhaltsverzeichnis

1 Der erste Start von Outlook. 2 E-Mail versenden und empfangen. Inhaltsverzeichnis 1 Der erste Start von Outlook 13 Kostenlose E-Mail-Adresse einrichten...........14 Outlook mit Ihrem E-Mail-Konto verbinden......18 Ein weiteres E-Mail-Konto in Outlook einrichten..20 Kontoeinstellungen

Mehr

Die 7 Module des ECDL (Syllabus 5.0)

Die 7 Module des ECDL (Syllabus 5.0) Die 7 Module des ECDL (Syllabus 5.0) Die nachstehenden Lernziele geben einen Überblick über die Lerninhalte der 7 Module des ECDL nach dem seit Februar 2008 gültigen Lehrplan (Syllabus 5.0). Kandidaten

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Kay Bömer. Prozess- und Wertanalyse im Einkauf - Identifizierung von Verbesserungspotentialen

Kay Bömer. Prozess- und Wertanalyse im Einkauf - Identifizierung von Verbesserungspotentialen Kay Bömer Prozess- und Wertanalyse im Einkauf - Identifizierung von Verbesserungspotentialen Gliederung - Value Management & Co. Kostenoptimierung als ganzheitlicher Ansatz - Prozessanalyse und Prozessintegration

Mehr

Ein Beispiel könnte sein: Umsatzrückgang im stationären Handel da Kunden vermehrt online einkaufen

Ein Beispiel könnte sein: Umsatzrückgang im stationären Handel da Kunden vermehrt online einkaufen Finden eines Themas: Ideal ist es, wenn Sie in Ihrer Präsentation den Bezug zur Praxis herstellen können. Gehen Sie also zu Ihrem Vorgesetzten und fragen Sie nach einer konkreten Problemstellung, die in

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Ausbildungsdokumentation

Ausbildungsdokumentation Ausbildungsdokumentation für den Lehrberuf Lehrzeit: 3½ Jahre Lehrling: Vorname(n), Zuname(n) Beginn der Ausbildung Ende der Ausbildung Ausbildungsbetrieb Telefonnummer Ausbilder: Titel, Vorname(n), Zuname(n)

Mehr