Praxishandbuch Gefahrenmeldetechnik

Größe: px
Ab Seite anzeigen:

Download "Praxishandbuch Gefahrenmeldetechnik"

Transkript

1 Praxishandbuch Gefahrenmeldetechnik Wissenswertes für den Errichteralltag aus den Bereichen Einbruchmeldetechnik, Videoüberwachungstechnik und mechanischer Sicherungstechnik

2 Sehr geehrte Errichter, das VdS-Gütesiegel bescheinigt Ihren Dienstleistungen höchste Qualität und bietet gewerblichen wie privaten Nutzern eine wichtige Orientierungshilfe. Wir wollen Sie dabei unterstützen, Ihr Wissen und Ihre Fähigkeiten zu nutzen um Anlagen zu bauen, die den Anforderungen der Praxis und den Kundenerwartungen gerecht werden. Als Europas Nummer Eins für Sicherheit ist VdS in allen national wie international relevanten normensetzenden Gremien vertreten. Außerdem sind wir durch die tägliche Arbeit und den ständigen Austausch mit Kunden, Versicherern und der Polizei immer über die aktuellsten Entwicklungen im Bereich der Einbruchmeldetechnik und kommende Trends in Täterarbeitsweisen informiert. Mit diesen umfassenden Kenntnissen können wir Ihnen zusätzliche Kompetenzen und weitere Wissensvorsprünge vermitteln. Denn Sie sind diejenigen, die unsere Richtlinien tagtäglich umsetzen und so entscheidende Beiträge zur Sicherheit von Personen und Sachwerten leisten! Dieses Praxishandbuch fasst zentrale Elemente der VdS-Richtlinien für Sie zusammen. Ich hoffe, dass es Sie bei Ihrer täglichen Arbeit unterstützt. Anregungen, wie wir das Handbuch noch praxistauglicher gestalten können, sind herzlich willkommen! Thomas Urban Bereichsleiter Security Impressum Herausgeber: VdS Schadenverhütung Bereich Security Amsterdamer Str Köln Tel.: 0221 / Fax:0221 / security@vds.de VdS Schadenverhütung

3 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik Praxishandbuch Gefahrenmeldetechnik Inhalt 1 Abkürzungen ABC Leistungsmerkmale; Vergleich zu DIN VDE ABC Vergleich zu DIN VDE ABC Überwachungsmaßnahmen A Überwachungsmaßnahmen bei EMA der Klasse A-SH 1, 2, B Überwachungsmaßnahmen bei EMA der Klasse B-SH 1, 2, B Überwachungsmaßnahmen bei EMA der Klasse B-SG B Überwachungsmaßnahmen bei EMA der Klasse B-SG C Überwachungsmaßnahmen bei EMA der Klasse C-SG C Überwachungsmaßnahmen bei EMA der Klasse C-SG C Überwachungsmaßnahmen bei EMA der Klasse C-SG BC Allgemeine Geschäftsräume C Wertschutzschränke einschließlich Geldautomaten, Geldautomatensysteme, Depositsysteme und Tag-/Nacht-Tresoranlagen C Wertschutzräume C Meldung von Raubüberfällen während der Geschäftszeit (sog. typische Raubüberfälle) C Weitere Überwachungsmaßnahmen C Überwachungsmaßnahmen bei EMA der Klasse C-SG C Geschäftsräume C Wertschutzschränke C Wertschutzräume Überwachungsmaßnahmen gegen Durchstieg und Durchgriff ABC EMA mit mehreren Sicherungsbereichen Scharf-/Unscharfschaltung Klasse A Klasse B Klasse C Alarmierung und Intervention Zulässige Alarmierungsvarianten tabellarische Darstellung Zulässige Alarmierungsvarianten grafische Darstellung mit Beispielen zur Dokumentation des Fernalarms im Installationsattest, VdS Ausführungsarten von AÜA Zulässige Kombinationen von Übertragungswegen Gesamtübersichten Beispiele für die Übertragung über IP-Netze Sabotageüberwachung Überwachungsumfang Rücksetzen von Sabotagemeldungen Zwangsläufigkeit Zugänge mit Schalteinrichtungen Zugänge ohne Schalteinrichtung Verschlussüberwachung Zugänge (ausgen. Rolltore u. ä.) Zugänge durch Rolltore u. ä Realisierung der Zwangsläufigkeit bei Türen im Verlauf von Rettungswegen und Brandschutztüren Problemstellung Mitteilungen des Deutschen Institutes für Bautechnik (DIBt) Lösungsmöglichkeiten Tabellarische Zusammenfassung der Beispiele für die Realisierung der Zwangsläufigkeit bei Türen im Verlauf von Rettungswegen sowie Brandschutztüren

4 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) 8 Energieversorgung Batterieladespannung in Abhängigkeit von der Umgebungstemperatur für 12 V- und 24 V-Blei-Batterien Überbrückungszeit Kontrolle der Überbrückungszeit Verzeichnis der Symbole Hinweise zur Vermeidung von Falschalarmen Problembereich Fenster/Fenstertüren Problembereich Türen/Tore Problembereich Rollläden, Roll- und Schiebetore Problembereich baulicher Zustand des Gebäudes Problembereich Melder Sonstige Ursachen für Falschalarme Änderung bei Feuerschutzabschlüssen Auszug aus den Mitteilungen des DIBt (Deutsches Institut für Bautechnik), Fassung Februar Auszug aus den Mitteilungen des DIBt (Deutsches Institut für Bautechnik), Fassung Dezember Abweichungen von den VdS-Richtlinien Beispiele für zulässige Abweichungen Beispiele für unzulässige Abweichungen Informationen zu Alarmgläsern Allgemeines Bestellung und Fertigung Transport und Lagerung Einbau von Alarmgläsern Anschluss an die Einbruchmeldeanlage Allgemeine Montagehinweise Blitz und blitzbedingte Überspannung Handhabung bei Batterietausch in Einbruchmeldeanlagen Überwachung von Wertbehältnissen (mit und ohne Vor-/ Ausrüstung mit EMA-Technik) in VdS-anerkannten Einbruchmeldeanlagen Einleitung Ausführung A: WB mit VdS-anerkannter Ausrüstung gemäß VdS Ausführung B: WB mit VdS-anerkannter Vorrüstung gemäß VdS 2264 (ohne Ausrüstung) Ausführung C: WB mit VdS-anerkannter Vorrüstung gemäß VdS 2264 und nicht VdS-anerkannter Nachrüstung mit EMA-Komponenten Ausführung D: VdS-anerkanntes WB mit nicht VdS-anerkannter Vorrüstung Ausführung E: WB ohne Vor-/Ausrüstung Symbole für den Lageplan Literaturhinweise Worauf es bei der Planung sowie Errichtung von Einbruch- und Überfallmeldeanlagen in Verbindung mit der DIN VDE und den Richtlinien VdS 2311 zu achten gilt Aufkleber Klassifizierung von Videoüberwachungsanlagen (VÜA) Allgemeines Auflösung bei der Darstellung des Zielobjektes Leistungsmerkmale der Klassen 1, 2 und Funktions-, Bedienungs- und Sabotagesicherheit Leistungsmerkmale der Klassen A, B und C Klassifizierungsmatrix Auflagemaß Typische Bildformate PAL und Megapixel Brennweitenberechnung Objektivtabelle Vergleichstabellen aus der europäischen Norm EN (Entwurf) Mechanische Sicherungstechnik Definition Türanschlag Ermittlung der Zylinderlänge A/B

5 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik 21 Wichtige Pin-Belegungen TAE (Telekommunikations-Anschluss-Einheit) ISDN Ethernet Serielle Schnittstelle (RS-232) Parallele Schnittstelle VGA und S-Video

6 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) 1 Abkürzungen ADSL AE AES AÜA AWE BBA BE DSL EE EMA EMS EMZ ES EV GAA GMA GPRS GSM GUV h IAD IAE IM IP IMT ISDN KBA KG LAN LK min MK NA NT OL ORÜA Pfk PTM PTP RAL RegTP s SD SE Asymmetric Digital Subscriber Line Alarmempfangseinrichtung Advanced Encryption Standard Alarmübertragungsanlage Auswerteeinrichtung Beschäftigtenbedienter Banknotenautomat Bedieneinrichtung Digital Subscriber Line Eingabeeinrichtung Einbruchmeldeanlage Einbruchmeldesystem Einbruchmelderzentrale Energiespeicher Energieversorgung Geldausgabeautomat Gefahrenmeldeanlage (General Packet Radio Service) Allgemeiner paketorientierter Funkdienst Global System for Mobile Communication Gemeinde-Unfallversicherung Stunde Integrated Access Device ISDN-Anschlusseinheit Identifikationsmerkmal Internet Protocol Identifikationsmerkmalträger (Integrated Services Digital Network) Diensteintegriertes digitales Kommunikationsnetz Kundenbedienter Banknotenautomat Kommunikationsgerät Local Area Network Lichtkuppel Minute Magnetkontakt Netzabschluss Netzterminator Oberlicht Optische Raumüberwachungsanlage Pflichtenkatalog für Errichterunternehmen von Überfall- und Einbruchmeldeanlagen Punkt-zu-Multipunkt-Verbindung im ISDN (Point-to-Multipoint) Punkt-zu-Punkt-Verbindung im ISDN (Point-to-Point) die frühere Bezeichnung war Reichsausschuss für Lieferbedingungen und Gütesicherung, die heutige ist Deutsches Institut für Gütesicherung und Kennzeichnung e.v. Regulierungsbehörde für Post und Telekommunikation Sekunde Schlüsseldepot Schalteinrichtung 6

7 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik SG Sicherungsklasse Gewerbe SH Sicherungsklasse Hausrat SK Schließblechkontakt SpE Elektromechanisches Sperrelement So Technische Bezeichnung der Schnittstelle am Netzabschluss NTBA eines ISDN-Standardanschlusses TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol TK-Anlage Telekommunikationsanlage TNT Tag-/Nacht-Tresoranlage ÜAG Übertragungsanlage für Gefahrenmeldungen UDP User Data Protocol ÜE Übertragungseinrichtung ÜEA Richtlinie für Überfall- und Einbruchmeldeanlagen mit Anschluss an die Polizei ÜMA Überfallmeldeanlage UMTS Universal Mobile Telecommunications System ÜW Übertragungsweg UVV Unfallverhütungsvorschrift VBG Verwaltungs-Berufsgenossenschaft WLAN Wireless Local Area Network WSS Wertschutzschrank X.25 Sammelbezeichnung für eine paketorientierte Datenübertragung ZKA Zutrittskontrollanlage 7

8 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) 2 ABC Leistungsmerkmale; Vergleich zu DIN VDE ABC Vergleich zu DIN VDE Die Anforderungen an VdS-anerkannte EMA entsprechen den Festlegungen in der Norm DIN VDE Eine direkte Vergleichbarkeit zwischen den Klassen A, B und C dieser Richtlinien und den Graden 1 bis 4 der DIN VDE ist aus folgenden Gründen jedoch nicht bzw. nur bedingt möglich: Die VdS-Klassen A, B und C sind in Sicherungsklassen für Haushaltsrisiken (Klasse A-SH 1, 2, 3 und Klasse B-SH 1, 2, 3) und gewerbliche Risiken (Klasse B-SG 1, B-SG 2 sowie Klasse C-SG 3 bis C-SG 6) unterteilt. Die DIN VDE unterscheidet lediglich 4 Grade. Ein Eins-zu-eins-Vergleich ist somit ausgeschlossen. Die Einstufung in einen der Sicherheitsgrade der Norm richtet sich im Wesentlichen danach, ob ein Risiko als gering (Grad 1), gering bis mittel (Grad 2), mittel bis hoch (Grad 3) oder hoch (Grad 4) angesehen wird, sowie nach dem Profil des vermuteten Täters (Kenntnisse, verfügbare Werkzeuge, Vorgehensweise). Weitere Unterscheidungsmerkmale sind nicht vorgesehen. Die VdS-Richtlinien erlauben dagegen eine individuellere Einstufung des jeweiligen Risikos. So steht für die Auswahl der erforderlichen Sicherungsklasse das Betriebsartenverzeichnis 1) zur Verfügung. Darüber hinaus können zwischen den Beteiligten (Betreiber, Versicherer, Errichter) weitergehende Maßnahmen und/oder Abweichungen 2) vereinbart werden, um so die für das Objekt bestmögliche Absicherung zu erzielen. Die in den VdS-Richtlinien enthaltenen Mindestanforderungen an Planung, Einbau, Betrieb und Instandhaltung von Einbruch- und Überfallmeldeanlagen sind in weiten Teilen umfangreicher und detaillierter ausgeführt als vergleichbare Festlegungen in der Norm. Die VdS-Richtlinien enthalten darüber hinaus weitergehende praxisbewährte Anforderungen. 1) Das Betriebsartenverzeichnis (VdS 2559) umfasst über 2700 Betriebsarten mit der jeweils erforderlichen Sicherungsklasse. Die Einstufung der einzelnen Risiken resultiert aus jahrzehntelanger praktischer Erfahrung sowie umfangreicher Polizeistatistiken über Modus Operandi und Täterprofile. 2) Um die für das zu überwachende Objekt bestmögliche Absicherung zu erzielen, kann in begründeten Ausnahmefällen von diesen Richtlinien abgewichen werden (siehe VdS 2311, Abschnitt 13.11). Beispiele für zulässige und unzulässige Abweichungen sind im Abschnitt 12 vermerkt. Unter Berücksichtigung der o. g. Aspekte erfolgt die Gegenüberstellung der jeweiligen Klassen wie folgt: Einbruchmeldeanlagen der Klasse A erfüllen die wesentlichen Anforderungen der DIN VDE für Grad 2. Darüber hinaus erfüllen sie die zusätzlichen VdS-spezifischen Anforderungen für Einbruchmeldeanlagen der Klasse A. Einbruchmeldeanlagen der Klasse B erfüllen die wesentlichen Anforderungen der DIN VDE für Grad 3. Darüber hinaus erfüllen sie die zusätzlichen VdS-spezifischen Anforderungen für Einbruchmeldeanlagen der Klasse B. Einbruchmeldeanlagen der Klasse C erfüllen die wesentlichen Anforderungen der DIN VDE für Grad 4. Darüber hinaus erfüllen sie die zusätzlichen VdS-spezifischen Anforderungen für Einbruchmeldeanlagen der Klasse C. 8

9 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik 3 ABC Überwachungsmaßnahmen 3.1 A Überwachungsmaßnahmen bei EMA der Klasse A-SH 1, 2, 3 Die mindestens erforderlichen Überwachungsmaßnahmen für Risiken der Sicherungsklassen SH 1, SH 2, SH 3 Haushalte (siehe Betriebsartenverzeichnis, VdS 2559) mit geringem Wertsachenanteil (in Abstimmung mit dem Versicherer) sind in Tabelle 3.01 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg 2) Durchgriff 2) fallenmäßig schwerpunktmäßig Zugänge mit Schalteinrichtungen 1) x Sonstige Zugänge Fenster einschließlich OL und LK feststehend Fenster/Fenstertüren einschließlich OL und LK beweglich Sonstige durchstiegsfähige Öffnungen, z. B. Lichtschächte Außenwände, Decken und Böden in Leichtbauweise Außenwände, Decken und Böden in fester/besonders fester Bauweise Räume Einzelobjekte, z. B. Kunstgegenstände Wertbehältnisse - Türen - Korpus Personenschutz x 4) Dient die EMA auch dem Personenschutz, muss sie mit Überfallmeldern ergänzt werden. x x 3) x Überwachung z. B. durch Bildermelder siehe auch VdS 2311, Anhang E x Erforderlich OL Oberlichter LK Lichtkuppeln 1) Die Zwangsläufigkeit der EMA wird über das Sperrelement der Schalteinrichtung realisiert. 2) Hinweise zur Realisierung der Durchstieg- und Durchgriffüberwachung sind in Abschnitt 3.9 enthalten. 3) Sofern vom Versicherer je nach Gefährdungsgrad gefordert. 4) Werden bei EMA der Klasse A Fenster auf Öffnen überwacht, müssen diese ebenfalls auf Verschluss überwacht werden (ggf. Aufdruckbolzen in Verbindung mit Öffnungsüberwachung). Nach vorheriger Abstimmung mit dem Versicherer sind begründete Abweichungen in Bezug auf die Verschlussüberwachung möglich. Tabelle 3.01: Überwachungsmaßnahmen bei EMA der Klasse A für Risiken der Sicherungsklassen SH 1, SH 2 und SH 3 9

10 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) 3.2 B Überwachungsmaßnahmen bei EMA der Klasse B-SH 1, 2, 3 Die mindestens erforderlichen Überwachungsmaßnahmen für Risiken der Sicherungsklassen SH 1, SH 2, SH 3 Haushalte (siehe Betriebsartenverzeichnis, VdS 2559) mit erhöhtem Wertsachenanteil (in Abstimmung mit dem Versicherer) sind in Tabelle 3.02 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg 2) Durchgriff 2) fallenmäßig schwerpunktmäßig Zugänge mit Schalteinrichtungen x x x 9) Sonstige Zugänge x x x 9) Fenster einschließlich OL und LK feststehend Fenster/Fenstertüren einschließlich OL und LK beweglich Sonstige durchstiegsfähige Öffnungen, z. B. Lichtschächte Außenwände, Decken und Böden in Leichtbauweise Außenwände, Decken und Böden in fester/besonders fester Bauweise x 1) 4) x x x 1) 4) x x Räume x x 3) Einzelobjekte, z. B. Kunstgegenstände Wertbehältnisse - Türen x 3) x 3) - Korpus x 3) Personenschutz x x 3) x 3) x 5) Dient die EMA auch dem Personenschutz, muss sie mit Überfallmeldern ergänzt werden. Inwieweit in Einzelfällen (z. B. Wohnung im oberen Stockwerk) auf die Außenhaut-Überwachung (Türen, Fenster) durch den Einsatz von Bewegungsmeldern verzichtet werden kann, muss mit dem Versicherer vorher abgestimmt werden (Hinweise zu Abweichungen siehe VdS 2311 Abschnitt und Anhang G) Überwachung z. B. durch Bildermelder Siehe auch VdS 2311, Anhang E x Erforderlich OL Oberlichter LK Lichtkuppeln 1) Anstelle der Verschlussüberwachung ist auch der Einsatz geeigneter mechanischer Maßnahmen zur Erreichung der Zwangsläufigkeit zulässig (z. B. Aufdruckbolzen in Verbindung mit Öffnungsüberwachung). 2) Hinweise zur Realisierung der Durchstieg- und Durchgriffüberwachung sind in Abschnitt 3.9 enthalten. 3) Sofern vom Versicherer je nach Gefährdungsgrad gefordert. 4) Nach vorheriger Abstimmung mit dem Versicherer sind begründete Abweichungen von der Verschlussüberwachung möglich. 5) Sofern vom Versicherer keine andere Überwachung gefordert wird. 9) Sofern die Zugänge über Glaseinsätze oder mechanisch schwache Ausfachungen verfügen. Tabelle 3.02: Überwachungsmaßnahmen bei EMA der Klasse B für Risiken der Sicherungsklassen SH 1, SH 2 und SH 3 10

11 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik 3.3 B Überwachungsmaßnahmen bei EMA der Klasse B-SG 1 Die mindestens erforderlichen Überwachungsmaßnahmen für Risiken der Sicherungsklasse SG 1 (siehe Betriebsartenverzeichnis, VdS 2559) sind in Tabelle 3.03 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg 2) Durchgriff 2) fallenmäßig schwerpunktmäßig Zugänge mit Schalteinrichtungen x x Sonstige Zugänge x x Schaufenster und Schaufensterseitenscheiben feststehend einschließlich OL Schaufenster und Schaufensterseitenscheiben beweglich einschließlich OL Fenster einschließlich OL und LK feststehend Fenster/Fenstertüren einschließlich OL und LK beweglich Sonstige durchstiegsfähige Öffnungen, z. B. Licht-schächte Außenwände, Decken und Böden in Leichtbauweise Außenwände, Decken und Böden in fester/besonders fester Bauweise Räume x 3) x Einzelobjekte, z. B. Kunstgegenstände Wertbehältnisse - Türen x 3) x 3) - Korpus x 3) Personenschutz Dient die EMA auch dem Personenschutz, muss sie mit Überfallmeldern ergänzt werden. x 3) x 3) Überwachung z. B. durch Bildermelder x 5) siehe auch VdS 2311, x 3) Anhang E x Erforderlich OL Oberlichter LK Lichtkuppeln 2) Hinweise zur Realisierung der Durchstieg- und Durchgriffüberwachung sind in Abschnitt enthalten. 3) Sofern vom Versicherer je nach Gefährdungsgrad gefordert. 5) Sofern vom Versicherer keine andere Überwachung gefordert wird. Hinweis: Sofern Fenster, Fenstertüren oder sonstige Öffnungen auf Öffnen überwacht werden, müssen diese entsprechend VdS 2311, Abschnitt ebenfalls auf Verschluss überwacht werden (ggf. Aufdruckbolzen in Verbindung mit Öffnungsüberwachung). Tabelle 3.03: Überwachungsmaßnahmen bei EMA der Klasse B für Risiken der Sicherungsklasse SG 1 11

12 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) 3.4 B Überwachungsmaßnahmen bei EMA der Klasse B-SG 2 Die mindestens erforderlichen Überwachungsmaßnahmen für Risiken der Sicherungsklasse SG 2 (siehe Betriebsartenverzeichnis, VdS 2559) sind in Tabelle 3.04 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg 2) Durchgriff 2) fallenmäßig schwerpunktmäßig Zugänge mit Schalteinrichtungen x x Sonstige Zugänge x x Schaufenster und Schaufensterseitenscheiben feststehend einschließlich OL Schaufenster und Schaufensterseitenscheiben beweglich einschließlich OL Fenster einschließlich OL und LK feststehend Fenster/Fenstertüren einschließlich OL und LK beweglich Sonstige durchstiegsfähige Öffnungen, z. B. Lichtschächte Außenwände, Decken und Böden in Leichtbauweise Außenwände, Decken und Böden in fester/besonders fester Bauweise x 3) x 1) 3) x 3) x 3) x 3) x 3) Räume x x Einzelobjekte, z. B. Kunstgegenstände Wertbehältnisse - Türen x 3) x 3) - Korpus x 3) Personenschutz x 3) x 3) x 5) Dient die EMA auch dem Personenschutz, muss sie mit Überfallmeldern ergänzt werden. Überwachung z. B. durch Bildermelder siehe auch VdS 2311, Anhang E x Erforderlich OL Oberlichter LK Lichtkuppeln 1) Anstelle der Verschlussüberwachung ist auch der Einsatz geeigneter mechanischer Maßnahmen zur Erreichung der Zwangsläufigkeit zulässig (z. B. Aufdruckbolzen in Verbindung mit Öffnungsüberwachung). 2) Hinweise zur Realisierung der Durchstieg- und Durchgriffüberwachung sind in Abschnitt enthalten. 3) Sofern vom Versicherer je nach Gefährdungsgrad gefordert (zur Verschlussüberwachung von Fenstern siehe auch VdS 2311, Abschnitt 6.3.4). 5) Sofern vom Versicherer keine andere Überwachung gefordert wird. Tabelle 3.04: Überwachungsmaßnahmen bei EMA der Klasse B für Risiken der Sicherungsklasse SG 2 12

13 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik 3.5 C Überwachungsmaßnahmen bei EMA der Klasse C-SG 3 Die mindestens erforderlichen Überwachungsmaßnahmen für Risiken der Sicherungsklasse SG 3 (siehe Betriebsartenverzeichnis, VdS 2559) sind in Tabelle 3.05 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg 2) Durchgriff 2) fallenmäßig schwerpunktmäßig Zugänge mit Schalteinrichtungen x x x Sonstige Zugänge x x x Schaufenster und Schaufensterseitenscheiben feststehend einschließlich OL Schaufenster und Schaufensterseitenscheiben beweglich einschließlich OL Fenster einschließlich OL und LK feststehend Fenster/Fenstertüren einschließlich OL und LK beweglich Sonstige durchstiegsfähige Öffnungen, z. B. Lichtschächte Außenwände, Decken und Böden in Leichtbauweise Außenwände, Decken und Böden in fester/besonders fester Bauweise x 1) x x x 1) x x x 1) x x Räume x x 3) Einzelobjekte, z. B. Kunstgegenstände Wertbehältnisse - Türen x 3) x 3) - Korpus x 3) Personenschutz x x x 3) x x 3) x 3) x 5) Dient die EMA auch dem Personenschutz, muss sie mit Überfallmeldern ergänzt werden. Inwieweit in Einzelfällen die direkte Überwachung auf Durchstieg/Durchgriff durch eine schwerpunktmäßige Überwachung (z. B. Bewegungsmelder, Lichtschranken) kompensiert werden kann, muss vorher mit dem Versicherer abgestimmt werden. Überwachung z. B. durch Bildermelder siehe auch VdS 2311, Anhang E x Erforderlich OL Oberlichter LK Lichtkuppeln 1) Anstelle der Verschlussüberwachung ist auch der Einsatz geeigneter mechanischer Maßnahmen zur Erreichung der Zwangsläufigkeit zulässig (z. B. Aufdruckbolzen in Verbindung mit Öffnungsüberwachung). 2) Hinweise zur Realisierung der Durchstieg- und Durchgriffüberwachung sind in VdS 2311, Abschnitt enthalten. 3) Sofern vom Versicherer je nach Gefährdungsgrad gefordert. 5) Sofern vom Versicherer keine andere Überwachung gefordert wird. Tabelle 3.05: Überwachungsmaßnahmen bei EMA der Klasse C für Risiken der Sicherungsklasse SG 3 13

14 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) 3.6 C Überwachungsmaßnahmen bei EMA der Klasse C-SG 4 Die mindestens erforderlichen Überwachungsmaßnahmen für Risiken der Sicherungsklasse SG 4 (siehe Betriebsartenverzeichnis, VdS 2559) sind in Tabelle 3.06 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg 2) Durchgriff 2) fallenmäßig schwerpunktmäßig Zugänge mit Schalteinrichtungen x x x 3) Sonstige Zugänge x x x 3) Schaufenster und Schaufensterseitenscheiben feststehend einschließlich OL Schaufenster und Schaufensterseitenscheiben beweglich einschließlich OL Fenster einschließlich OL und LK feststehend Fenster/Fenstertüren einschließlich OL und LK beweglich Sonstige durchstiegsfähige Öffnungen, z. B. Lichtschächte Außenwände, Decken und Böden in Leichtbauweise Außenwände, Decken und Böden in fester/besonders fester Bauweise x 3) Abhängig vom Gefährdungsgrad x 1) 3) x 3) 3) Abhängig vom x Gefährdungsgrad x 3) x 1) 3) x 3) x 3) x 1) 3) x 3) x 3) x 3) x 5) Räume x x Einzelobjekte, z. B. Kunstgegenstände Wertbehältnisse - Türen x 3) x 3) - Korpus x 3) Personenschutz Dient die EMA auch dem Personenschutz, muss sie mit Überfallmeldern ergänzt werden. x 3) Überwachung z. B. durch Bildermelder x 3) x 5) siehe auch VdS 2311, Anhang E x Erforderlich OL Oberlichter LK Lichtkuppeln 1) Anstelle der Verschlussüberwachung ist auch der Einsatz geeigneter mechanischer Maßnahmen zur Erreichung der Zwangsläufigkeit zulässig (z. B. Aufdruckbolzen in Verbindung mit Öffnungsüberwachung). 2) Hinweise zur Realisierung der Durchstieg- und Durchgriffüberwachung sind in VdS 2311, Abschnitt enthalten. 3) Sofern vom Versicherer aufgrund der Risikolage gefordert (zur Verschlussüberwachung von Fenstern siehe auch Abschnitt 6.3.4). 5) Sofern vom Versicherer keine andere Überwachung gefordert wird. Tabelle 3.06: Überwachungsmaßnahmen bei EMA der Klasse C für Risiken der Sicherungsklasse SG 4 14

15 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik 3.7 C Überwachungsmaßnahmen bei EMA der Klasse C-SG BC Allgemeine Geschäftsräume Wenn der Versicherer eine EMA für die Überwachung der allgemeinen Geschäftsräume fordert, können diese durch eine separate EMA der Klasse B oder durch einen Teil der EMA (z. B. eigener Sicherungsbereich) der Klasse C nach VdS 2311, Abschnitt oder zusätzlich überwacht werden. Die Überwachungsmaßnahmen für diese Geschäftsräume müssen mindestens der Sicherungsklasse B-SG 2 nach VdS 2311, Abschnitt entsprechen (siehe auch Muster-Attest in VdS 2311, Anhang A). Diese EMA sollte so konzipiert werden, dass ein Eindringen in die Geschäftsräume außerhalb der Geschäftszeiten zur Vorbereitung eines Raubüberfalles (so genannter atypischer Raubüberfall) erkannt, gemeldet und an geeigneter Stelle (z. B. dem Personal vor Betreten der Geschäftsräume) angezeigt wird. Hinweis: Bei Risiken der Sicherungsklasse SG 5 wird empfohlen, die Scharf-/Unscharfschaltung der Klasse-B- EMA für die allgemeinen Geschäftsräume durch eine Schalteinrichtung mit geistigem IM mit einer Auslösemöglichkeit für Überfallmeldungen zu ergänzen. Bei der EMA der Klasse C muss die Schalteinrichtung mit geistigem IM über eine Auslösemöglichkeit für Überfallmeldungen verfügen. Zusätzlich sollte an jedem Personaleingang die Möglichkeit bestehen, einen stillen Überfallalarm bzw. Bedrohungsalarm abzusetzen (z. B. über eine Schalteinrichtung mit geistigem Identifikationsmerkmal und Überfall-Zusatz oder eine Zutrittskontrollanlage mit Überfall-Zusatz). Hinweis: Siehe auch BGI 819-1/ GUV-I Hinweise für die Erstellung einer Gefährdungsbeurteilung zur Umsetzung der Unfallverhütungsvorschrift Kassen in Verbindung mit. 5 und 6 Arbeitsschutzgesetz sowie BGI 819-2/GUV-I Anforderungen an die sicherheitstechnische Ausrüstung von Geschäftsstellen C Wertschutzschränke einschließlich Geldautomaten, Geldautomatensysteme, Depositsysteme und Tag-/Nacht-Tresoranlagen Die mindestens erforderlichen Überwachungsmaßnahmen für Wertschutzschränke, Geldautomaten, Geldautomatensysteme, Depositsysteme und Tag-/Nacht-Tresoranlagen in Risiken der Sicherungsklasse SG 5 (siehe VdS 2311, Anhang D) sind in Tabelle 3.07 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchgriff Wegnahme fallenmäßig schwerpunktmäßig Wertschutzschränke - Korpus x x 8) - Tür x 6) x 6) x Räume, in denen Wertschutzschränke, Geldautomaten oder Geldautomatensysteme stehen Personenschutz Gemäß VdS 2311, Abschnitt x 6) 8) 9) Erforderlich Entfällt bei der Überwachung durch Feldänderungsmelder, siehe Anhang E. Z. B. mit Abreißmeldern; nur bei Wertschutzschränken, die für eine Verankerung vorgerüstet sind. Sofern vom Versicherer z. B. wegen der Gefahr von Einschließtätern gefordert. x 9) siehe auch VdS 2311, Anhang E Tabelle 3.07: Überwachungsmaßnahmen für Wertschutzschränke, Geldautomaten, Geldautomatensysteme, Depositsysteme und Tag-/Nacht-Tresoranlagen in Risiken der Sicherungsklasse SG 5 15

16 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) C Wertschutzräume Die mindestens erforderlichen Überwachungsmaßnahmen für Wertschutzräume in Risiken der Sicherungsklasse SG 5 (siehe Betriebsartenverzeichnis, VdS 2559) sind in Tabelle 3.08 und in VdS 2311, Abschnitt enthalten Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg Durchgriff fallenmäßig schwerpunktmäßig Wände, Decken, Sohle x Türen x x x Raum x 9) Personenschutz Gemäß VdS 2311, Abschnitt x Erforderlich 9) Sofern vom Versicherer z. B. wegen der Gefahr von Einschließtätern gefordert. siehe auch VdS 2311, Anhang E Tabelle 3.08: Überwachungsmaßnahmen für Wertschutzräume in Risiken der Sicherungsklasse SG C Meldung von Raubüberfällen während der Geschäftszeit (sog. typische Raubüberfälle) Falls keine eigenständige Überfallmeldeanlage (ÜMA vorhanden ist, muss die für die Überwachung der Wertschutzschränke und -räume vorgesehene EMA der Klasse C gemäß den Unfallverhütungsvorschriften Kassen (UVV Kassen) durch Überfallmelder ergänzt werden. Die Überfallmelder sind an geeigneten (siehe VdS 2311, Abschnitt 11) und gemäß 5 UVV Kassen sicherheitsrelevanten Stellen zu installieren. Hinweis 1: Siehe auch Sicherungsrichtlinien für Banken, Sparkassen und sonstige Zahlstellen, VdS Eine optische Raumüberwachungsanlage (ORÜA) muss bei Betätigung der Überfallmelder grundsätzlich angesteuert werden. Hinweis 2: Überfallalarm soll aufgrund der nicht vorhersehbaren Täterreaktionen nicht als Externalarm bzw. Internalarm erfolgen (Signalgeber). Ist auf ausdrücklichen Betreiberwunsch dennoch Extern-/Internalarm vorgesehen, ist der Betreiber vom Errichter über die damit verbundenen Risiken aufzuklären. Die Auslösung von Überfallalarm als Extern-/Internalarm ist im Attest als Abweichung zu dokumentieren. Gemäß Merkblatt SP 9.7/1 der Verwaltungs-Berufsgenossenschaft, ist bei Risiken der Klasse C-SG 5 (Banken und Sparkassen) eine akustische Alarmierung bei Überfall nur zulässig, wenn alle von öffentlich zugänglichen Bereichen einsehbaren Arbeitsplätze durchschusshemmend abgetrennt sind C Weitere Überwachungsmaßnahmen Sofern nicht vom Versicherer aufgrund der Risikolage zwingend gefordert, wird die Überwachung der folgenden Räume und Bereiche nach Sicherungsklasse C-SG 3 Abschnitt 3.5 empfohlen: Geldschleuse Poststelle für Wertsendungen Wertsachenstelle Kreditarchiv Wertpapierstelle EDV/Haustechnik Automatenräume Telefonzentrale Raum für Sicherungstechnik (z. B. für die Geräte der optischen Raumüberwachungsanlage ORÜA) 16

17 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik 3.8 C Überwachungsmaßnahmen bei EMA der Klasse C-SG C Geschäftsräume Die mindestens erforderlichen Überwachungsmaßnahmen für Geschäftsräume in Risiken der Sicherungsklasse SG 6 (siehe Betriebsartenverzeichnis, VdS 2559) sind in Tabelle 3.09 und in VdS 2311, Abschnitt enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Zugänge mit Schalteinrichtungen x x x x 3) Verschluss Öffnen Durchstieg 2) Durchgriff 2) fallenmäßig schwerpunktmäßig Sonstige Zugänge x x x x 3) Schaufenster und Schaufensterseitenscheiben feststehend einschließlich OL Schaufenster und Schaufensterseitenscheiben beweglich einschließlich OL Fenster einschließlich OL und LK feststehend Fenster/Fenstertür einschließlich OL und LK beweglich Sonstige durchstiegsfähige Öffnungen, z. B. Lichtschächte Außenwände, Decken und Böden in Leichtbauweise Außenwände, Decken und Böden in fester/besonders fester Bauweise x 1) x x x 1) x x x 1) x x Räume x x 3) Einzelobjekte, z. B. Kunstgegenstände Personenschutz Gemäß Abschnitt x x x x x 3) Überwachung auf Durchgriff mit Hilfswerkzeugen Inwieweit in Einzelfällen die direkte Überwachung auf Durchstieg/Durchgriff durch eine schwerpunktmäßige Überwachung (z. B. Bewegungsmelder, Lichtschranken) kompensiert werden kann, muss vorher mit dem Versicherer abgestimmt werden. Überwachung z. B. durch Bildermelder x Erforderlich OL Oberlichter LK Lichtkuppeln 1) Anstelle der Verschlussüberwachung ist auch der Einsatz geeigneter mechanischer Maßnahmen zur Erreichung der Zwangsläufigkeit zulässig (z. B. Aufdruckbolzen in Verbindung mit Öffnungsüberwachung). 2) Hinweise zur Realisierung der Durchstieg- und Durchgriffüberwachung sind in Abschnitt enthalten. 3) Sofern vom Versicherer aufgrund der Risikolage gefordert. Tabelle 3.09: Überwachungsmaßnahmen bei EMA der Klasse C für Risiken der Sicherungsklasse SG 6 17

18 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) C Wertschutzschränke Die mindestens erforderlichen Überwachungsmaßnahmen für Wertschutzschränke in Risiken der Sicherungsklasse SG 6 (siehe Betriebsartenverzeichnis, VdS 2559) sind in der Tabelle 3.10 enthalten. Zu überwachen Überwachung auf Überwachung Zusatzhinweise Wertschutzschränke - Korpus x x 8) - Tür x 6) x 6) x Räume, in denen Wertschutzschränke stehen Personenschutz Gemäß VdS 2311, Abschnitt x 6) 8) 9) Erforderlich Entfällt bei der Überwachung durch Feldänderungsmelder, siehe Anhang E. Z. B. mit Abreißmeldern; nur bei Wertschutzschränken, die für eine Verankerung vorgerüstet sind. Sofern vom Versicherer z. B. wegen der Gefahr von Einschließtätern gefordert. x 9) Verschluss Öffnen Durchgriff Wegnahme fallenmäßig schwerpunktmäßig siehe auch VdS 2311, Anhang E Tabelle 3.10: Überwachungsmaßnahmen für Wertschutzschränke in Risiken der Sicherungsklasse SG C Wertschutzräume Die mindestens erforderlichen Überwachungsmaßnahmen für Wertschutzräume in Risiken der Sicherungsklasse SG 6 (siehe Betriebsartenverzeichnis, VdS 2559) sind in Tabelle 3.11 und in VdS 2311, Abschnitt enthalten Zu überwachen Überwachung auf Überwachung Zusatzhinweise Verschluss Öffnen Durchstieg Durchgriff fallenmäßig schwerpunktmäßig Wände, Decken, Sohle x Türen x x x Raum x 9) Personenschutz Gemäß VdS 2311, Abschnitt x Erforderlich 9) Sofern vom Versicherer z. B. wegen der Gefahr von Einschließtätern gefordert. siehe auch VdS 2311, Anhang E Tabelle 3.11: Überwachungsmaßnahmen für Wertschutzräume in Risiken der Sicherungsklasse SG 6 18

19 VdS 3455 : (03) Praxishandbuch Gefahrenmeldetechnik 3.9 Überwachungsmaßnahmen gegen Durchstieg und Durchgriff Beispiele für Überwachungsmaßnahmen gegen Durchstieg und Durchgriff durch eine Flächenüberwachung sind in Tabelle 3.12 enthalten. Melder Überwachung auf EMA-Klasse Durchstieg* ) Durchgriff* ) A B C Vibrationskontakte (Erschütterungsmelder) x x 1) x x - Folien (aus Metallstreifen) x - x x - Drahtbespannungen/Drahteinlagen x x 2) x x x Fadenzugkontakte x - x x x Alarmglas x x 2) x x x Passive Glasbruchmelder x x x x - Akustische (passive) Glasbruchmelder x x x x - Aktive Glasbruchmelder x x x x x Körperschallmelder x x 2) x x x Kapazitive Feldänderungsmelder x x 2) x x x Vitrinenmelder x x 2) x x x Bewegungsmelder mit Vorhangcharakteristik 3) x - x x x Lichtschranken mit Vorhangcharakteristik 3) x x x x x x Zulässig - Nicht zulässig *) 1) 2) 3) Die besonderen Hinweise und Einsatzbeschränkungen der Melder in den jeweiligen Abschnitten der Richtlinien sind zu beachten. Gilt nur für Vibrationskontakte, die auf die zu überwachende Verglasung und nicht auf den Rahmen befestigt werden. Je nach Ausführung auch für die Überwachung auf Durchgriff mit Hilfswerkzeugen geeignet. Sofern die Überwachung auf Durchstieg/Durchgriff im Zertifikat über die Anerkennung des Melders explizit ausgewiesen ist. Tabelle 3.12: Beispiele für Überwachungsmaßnahmen 3.10 ABC EMA mit mehreren Sicherungsbereichen VdS-anerkannte EMA können in mehrere Sicherungsbereiche unterteilt sein. Dabei können die Sicherungsbereiche auch unterschiedlichen Klassen zugeordnet werden (z. B. Lagerbereich gemäß Klasse C-SG 3 und Bürobereich gemäß Klasse B-SG 2). Hierbei ist zu beachten, dass alle Anlageteile eines Sicherungsbereiches mindestens der geforderten Klasse entsprechen müssen. Gemeinsam genutzte Anlagenteile (z. B. Einbruchmelderzentrale, Übertragungseinrichtung) müssen für die höchste vorkommende Klasse anerkannt sein. 19

20 Praxishandbuch Gefahrenmeldetechnik VdS 3455 : (03) 4 Scharf-/Unscharfschaltung 4.1 Klasse A Sicherungsklasse* Scharf-/Unscharfschaltung mindestens mit einem der nachfolgenden IM geistigem IM biologischem IM materiellem IM SH 1, SH 2, SH 3 x x x x Zulässig * Siehe Betriebsartenverzeichnis, VdS 2559 Tabelle 4.01: Scharf-/Unscharfschaltung bei EMA der Klasse A 4.2 Klasse B Sicherungsklasse* Scharf-/Unscharfschaltung mindestens mit geistigem IM biologischem IM materiellem IM SH 1, SH 2, SH 3 - x x SG 1 - x x SG 2 - x x x Zulässig - Nicht zulässig * Siehe Betriebsartenverzeichnis, VdS 2559 Hinweis 1: Bei EMA der Klasse B für die Überwachung der allgemeinen Geschäftsräume von Geldinstituten (siehe Abschnitt 3.7.1) wird empfohlen, für die Scharf-/Unscharfschaltung die Schalteinrichtung mit materiellem bzw. biologischem IM durch eine Schalteinrichtung mit geistigem IM mit einer Auslösemöglichkeit für Überfallmeldungen zu ergänzen. Tabelle 4.02: Scharf-/Unscharfschaltung bei EMA der Klasse B 20

Sicherungstechnik INHALT. VdS-Publikationen auf CD. Brandschutz Blitz- und Überspannungsschutz

Sicherungstechnik INHALT. VdS-Publikationen auf CD. Brandschutz Blitz- und Überspannungsschutz VdS-Publikationen auf CD Sicherungstechnik INHALT Brandschutz Blitz- und Überspannungsschutz Security Sicherungsrichtlinien, Konzepte Mechanische Sicherungstechnik Einbruchmelde-, Videoüberwachungs- und

Mehr

Energieversorgungseinrichtungen

Energieversorgungseinrichtungen Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien

Mehr

Anhang 1. Projektierungs- und Installationshinweise

Anhang 1. Projektierungs- und Installationshinweise KOMMISSION POLIZEILICHE KRIMINALPRÄVENTION PFLICHTENKATALOG Anhang 1 Projektierungs- und Installationshinweise zum Bundeseinheitlichen Pflichtenkatalog für Errichterunternehmen von Überfall- und Einbruchmeldeanlagen

Mehr

MADE BY TELENOT ALLES IM BLICK WOFÜR SIE JEDEN TAG HART ARBEITEN VISUALISIERUNGSSOFTWARE

MADE BY TELENOT ALLES IM BLICK WOFÜR SIE JEDEN TAG HART ARBEITEN VISUALISIERUNGSSOFTWARE ALLES IM BLICK WOFÜR SIE JEDEN TAG HART ARBEITEN VISUALISIERUNGSSOFTWARE comvismci ALLES IM BLICK WOFÜR SIE JEDEN TAG HART ARBEITEN VISUALISIERUNGSSOFTWARE comvismci 2 Mit der Visualisierungssoftware comvismci

Mehr

Brandschutzspezifische Antragsunterlagen Gutachtliche Stellungnahme im Bereich Brandschutz

Brandschutzspezifische Antragsunterlagen Gutachtliche Stellungnahme im Bereich Brandschutz Merkblatt ZiE Nr. 2A Hinweise zur Erlangung einer Zustimmung im Einzelfall (ZiE) gemäß Art. 18 Abs. 1 und Art. 19 Abs. 1 Bayerische Bauordnung (BayBO) Bereich Brandschutz (Fassung Januar 2014) Brandprüfung

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

Integrierte Leitstelle Bamberg-Forchheim Technische Anschalterichtlinien

Integrierte Leitstelle Bamberg-Forchheim Technische Anschalterichtlinien Integrierte Leitstelle Bamberg-Forchheim Technische Anschalterichtlinien TAR ILS BA-FO zum Anschluss an die Alarmübertragungsanlage (AÜA) für Brandmeldungen im ILS-Bereich Bamberg-Forchheim in Stadt Bamberg

Mehr

Roadshow 2011. Ziele die Verbinden. Heitel & Honeywell. Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft

Roadshow 2011. Ziele die Verbinden. Heitel & Honeywell. Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft Roadshow 2011 Ziele die Verbinden Heitel & Honeywell Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft 1 Inhaltsverzeichnis - VdS Richtlinien für TCP/IP Verbindungen

Mehr

INSTALLATIONS-ATTEST für Alarmanlagen nach der OVE Richtlinie 2

INSTALLATIONS-ATTEST für Alarmanlagen nach der OVE Richtlinie 2 INSTALLATIONS-ATTEST für Alarmanlagen nach der OVE Richtlinie 2 ergänzt nach TRVE 31-7 Alarmanlagenklasse: Werteschutz kombiniert mit *): Gewerbestandard Niedrig *) darf nur niedriger als die Alarmanlagenklasse

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Raubprävention. Sicherungsanforderungen gegen Raubüberfälle. Berlin, 18. Juni 2006. Gerhard Schmidinger

Raubprävention. Sicherungsanforderungen gegen Raubüberfälle. Berlin, 18. Juni 2006. Gerhard Schmidinger Raubprävention Sicherungsanforderungen gegen Raubüberfälle Berlin, 18. Juni 2006 Gerhard Schmidinger Agenda Modus operandi Frühzeitige Raubmeldung via Video Anforderungen an den Ablauf Technische Anforderungen

Mehr

Bauordnung NRW 48, 49 und 50. Anna-Lena Bininda Melina Luig Marie Höing

Bauordnung NRW 48, 49 und 50. Anna-Lena Bininda Melina Luig Marie Höing Bauordnung NRW 48, 49 und 50 Anna-Lena Bininda Melina Luig Marie Höing 48 (1) Aufenthaltsräume müssen für die Benutzung: ausreichende Grundfläche haben eine lichte Höhe von min. 2,40 m haben (im Einzelfall

Mehr

Automatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg

Automatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg Automatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg 2 Mit den automatischen Wähl- und Übertragungsgeräten der Conettix Serie 2000 auf der sicheren

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Fluchtwege und Notausgänge, Flucht und Rettungsplan (ASR A2.3)

Fluchtwege und Notausgänge, Flucht und Rettungsplan (ASR A2.3) Fluchtwege und Notausgänge, Flucht und Rettungsplan (ASR A2.3) Arbeitsschutzfachtagung 2014 der Arbeitsschutzverwaltung des Landes Brandenburg am 9. Dezember 2014 in Potsdam Dipl.-Ing. Andreas Zapf Inhalt

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

DAS BESTE SICHERHEITSPAKET.

DAS BESTE SICHERHEITSPAKET. DAS BESTE SICHERHEITSPAKET. Für Sie und IHR Geschäft. Jetzt Ihre Verkaufsräume sichern! Sicherheit in ihrer schönsten Form. Unauffällig geschützt vor Einbruch. www.telenot.de ENTSPANNT ARBEITEN. WIR SCHÜTZEN

Mehr

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. »Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle

Mehr

MADE BY TELENOT. comvis MC

MADE BY TELENOT. comvis MC Alles im Blick wofür Sie jeden Tag hart arbeiten das alarmanlagen-app Alles im Blick wofür Sie jeden Tag hart arbeiten das alarmanlagen-app 2 Sie befinden sich im Büro und möchten trotzdem sichergehen,

Mehr

Anlagenarten und deren Abnahmen

Anlagenarten und deren Abnahmen Anlagenarten und deren Abnahmen Erfahrungsaustausch für VdS - anerkannte Errichter von Brandmeldeanlagen in Hamburg am 28. Februar 2012 Frank Döhler Anlagenarten und deren Abnahme Überblick Bestimmungen

Mehr

Merkblatt. Feuerwehrschlüsseldepot (FSD) nach DIN 14675. Feuerwehrschlüsseldepots nach DIN 14675 F S D

Merkblatt. Feuerwehrschlüsseldepot (FSD) nach DIN 14675. Feuerwehrschlüsseldepots nach DIN 14675 F S D Feuerwehrschlüsseldepots nach DIN 14675 Gliederung: F S D Normative Verweise 1. Allgemeines 2. Klassifizierung und Ausführungen der FSD und deren Funktionsweise 3. Anforderung an Einbau und Anschaltung

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

VdS Schadenverhütung GmbH. Bereich Security

VdS Schadenverhütung GmbH. Bereich Security VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de DAS BESTE SICHERHEITSPAKET. FÜR SIE UND IHR Zuhause. Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. Jetzt Ihre vier Wände sichern! www.telenot.de mit Sicherheit Wohlfühlen. Wir schützen Ihr Zuhause.

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Einbruch- und Überfallmeldeanlagen

Einbruch- und Überfallmeldeanlagen 111115-11.2004 Wir danken der Polizei, insbesondere der Kommission Polizeiliche Kriminalprävention der Länder und des Bundes für die gute und konstruktive Zusammenarbeit bei der Erarbeitung dieser Broschüre.

Mehr

Erlaubnisscheine bei der Instandhaltung

Erlaubnisscheine bei der Instandhaltung Erlaubnisscheine bei der Instandhaltung Werner Weiß BASF SE Standort Ludwigshafen 22.09.2010 Werner Weiß, BASF SE 1 BASF SE Standort Ludwigshafen Stammwerk Fläche ca 10 km² Mitarbeiter ~ 32 500 Kontraktorenmitarbeiter

Mehr

Tagalarm-Plus. Schaffen Sie sichere Ausgangslösungen Neue Konzepte zur Öffnungsüberwachung von Fluchttüren

Tagalarm-Plus. Schaffen Sie sichere Ausgangslösungen Neue Konzepte zur Öffnungsüberwachung von Fluchttüren Tagalarm-Plus Schaffen Sie sichere Ausgangslösungen Neue Konzepte zur Öffnungsüberwachung von Fluchttüren Schließen Sie Ihre Sicherheitslücken Inventurverluste durch Diebstahl und Warenschwund verursachen

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Betriebsbuch für Gefahrenmeldeanlagen für Brand, Einbruch und Überfall

Betriebsbuch für Gefahrenmeldeanlagen für Brand, Einbruch und Überfall Betriebsbuch für Gefahrenmeldeanlagen für Brand, Einbruch und Überfall Das Betriebsbuch für Gefahrenmeldeanlagen dient dazu, sowohl den Zustand einer Anlage, als auch alle Ereignisse über den gesamten

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

1. Die Maße für ihren Vorbaurollladen müssen von außen genommen werden.

1. Die Maße für ihren Vorbaurollladen müssen von außen genommen werden. Vorbaurollladen Massanleitung Sehr geehrte Kunden, diese Maßanleitung dient zur korrekten Ermittlung der für den RDEMCHER Vorbaurollladen Konfigurator notwendigen Maße. Um diese nleitung optimal nutzen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

FAQ Kunden - elektronischer Kontoauszug (eka)

FAQ Kunden - elektronischer Kontoauszug (eka) FAQ Kunden - elektronischer Kontoauszug (eka) Wie kann ich mich für den elektronischen Kontoauszug anmelden? Voraussetzung für die Nutzung des elektronischen Kontoauszuges ist die Nutzung des Online-Banking

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

sicheren Aufbewahrung von Waffen und Munition sowie zur Bewertung von Waffenschränken

sicheren Aufbewahrung von Waffen und Munition sowie zur Bewertung von Waffenschränken Empfehlungen des LKA BW zur sicheren Aufbewahrung von Waffen und Munition sowie zur Bewertung von Waffenschränken STAND: 27.08.2009 Diese Zusammenstellung soll der Unterstützung der Kriminalpolizeilichen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

DIN EN81 - A3 Sicherheitskonzept UCM

DIN EN81 - A3 Sicherheitskonzept UCM DIN EN81 - A3 Sicherheitskonzept UCM UCM: Unintended Car Movement Unbeabsichtigte Bewegung des Fahrkorbs von der Haltestelle weg bei geöffneter Tür Vorschrift Mit der 3. Änderung der Maschinenrichtlinie

Mehr

Anlage Portierung. Darstellung Ihrer heutigen Versorgungssituation Antrag zur Rufnummern-Mitnahme Mitteilung zur diesbezüglichen Situation

Anlage Portierung. Darstellung Ihrer heutigen Versorgungssituation Antrag zur Rufnummern-Mitnahme Mitteilung zur diesbezüglichen Situation G e s e l l s c h a f t f ü r T e l e k o m m u n i k a t i o n s l ö s u n g e n Anlage Portierung Darstellung Ihrer heutigen Versorgungssituation Antrag zur Rufnummern-Mitnahme Mitteilung zur diesbezüglichen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,

Mehr

HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND.

HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND. HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND. HOME SECURITY SYSTEMS. DAS OBJEKT. EINFAMILIENHAUS GEHOBENE AUSSTATTUNG. Funktion und Ästhetik stehen bei uns bei der Planung des Sicherheitskonzepts

Mehr

Einleitende Bemerkungen

Einleitende Bemerkungen Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen

Mehr

RWE Netzservice SICHERHEIT 24

RWE Netzservice SICHERHEIT 24 RWE Netzservice SICHERHEIT 24 ALLES IN SICHERHEIT Sie haben sich versichert gegen Betriebsausfall, Einbruch und Feuer. Sie haben investiert in Einbruchs-, Brand- und Störmeldeanlagen, die jeden Zwischenfall

Mehr

Übertragungstechnik Das Telekommunikationsnetz wird zum Next-Generation-Network

Übertragungstechnik Das Telekommunikationsnetz wird zum Next-Generation-Network Übertragungstechnik Das Telekommunikationsnetz wird zum Next-Generation-Network Jetzt die Übertragungstechnik auf die Zukunft vorbereiten Aus ISDN & Analog-Technik wird NGN Umstellung des Netzes auf IP-Kommunikation

Mehr

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT LADEN DER VORLAGE 2 Öffnen Sie Outlook 2 Klicken Sie auf EXTRAS >> OPTIONEN 2 Im Optionenfeld von Outlook folgend Sie den Schritten 2 Fenster

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Allgemeine und technische Bedingungen für die Bereitstellung von Messwertimpulsen aus Messeinrichtungen

Allgemeine und technische Bedingungen für die Bereitstellung von Messwertimpulsen aus Messeinrichtungen Allgemeine und technische Bedingungen für die Bereitstellung von Messwertimpulsen aus Messeinrichtungen Inhalt Präambel 1. Allgemeine Normen, Richtlinien und Vorschriften 2. Allgemeine Bedingungen 3. Technische

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

2. Name und Adresse der Ehefrau: Bitte geben Sie den tatsächlichen Aufenthaltsort an, egal ob die Ehefrau dort gemeldet ist oder nicht.

2. Name und Adresse der Ehefrau: Bitte geben Sie den tatsächlichen Aufenthaltsort an, egal ob die Ehefrau dort gemeldet ist oder nicht. Scheidungsformular Mit diesem Formular können Sie uns schnell und bequem die erforderlichen Daten für einen Scheidungsantrag zusenden. Aus Ihren Daten werden wir den Scheidungsantrag fertigen. Das geht

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Zutrittskontrolle: Was ist eigentlich?

Zutrittskontrolle: Was ist eigentlich? Zutrittskontrolle: Was ist eigentlich? Nach Unterlagen des BHE Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v. http://www.bhe.de 1 Inhalt І Zwei-Personen Zutrittskontrolle

Mehr

Hinweise zur Erlangung einer Zustimmung im Einzelfall

Hinweise zur Erlangung einer Zustimmung im Einzelfall Freie und Hansestadt Hamburg B e h ö r d e f ü r S t a d t e n t w i c k l u n g u n d U m w e l t Amt für Bauordnung und Hochbau Merkblatt des Referats für Bautechnik ABH 31 Hinweise zur Erlangung einer

Mehr

DAS SICHERHEITSPAKET COMPACT EASY 200H/ 2516 (GSM)/BT 80X

DAS SICHERHEITSPAKET COMPACT EASY 200H/ 2516 (GSM)/BT 80X DEUTSCHLANDS BESTE ALARMANLAGE Kategorie Gefahrenmeldetechnik TELENOT compact easy DAS SICHERHEITSPAKET COMPACT EASY 200H/ 2516 (GSM)/BT 80X www.telenot.com DIE PERFEKTE SICHERHEITSLÖSUNG MEHR ALS EIN

Mehr

Technische Anschlussbedingungen Gas der evo Energie-Netz GmbH (TAB Gas) Ausgabe Mai 2004

Technische Anschlussbedingungen Gas der evo Energie-Netz GmbH (TAB Gas) Ausgabe Mai 2004 Technische Anschlussbedingungen Gas der evo Energie-Netz GmbH (TAB Gas) Ausgabe Mai 2004 Vorblatt.doc Technische Anschlussbedingungen Gas (TAB Gas) Ausgabe Mai 2004 INHALTSVERZEICHNIS Seite 0. Vorwort...

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Heizkörper einbauen in 10 Schritten Schritt-für-Schritt-Anleitung

Heizkörper einbauen in 10 Schritten Schritt-für-Schritt-Anleitung Schritt-für-Schritt- 1 Einleitung Wie Sie in 10 einfachen Schritten einen neuen Heizkörper einbauen, richtig anschließen und abdichten, erfahren Sie in dieser. Lesen Sie, wie Sie schrittweise vorgehen

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr