DESIGN UND ANALYSE FUNKTIONAL SICHERER HARDWARE IN EINEM EBS
|
|
- Margarete Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 TITELTHEMA FUNKTIONALE SICHERHEIT DESIGN UND ANALYSE FUNKTIONAL SICHERER HARDWARE IN EINEM EBS Die Erfüllung der funktionalen Sicherheit für Straßenfahrzeuge gemäß ISO geht mit umfassenden Anforderungen und Aufwand an die Entwicklung in Form von vorgeschriebenen Hardware-Sicherheitsevaluationen sowie spezifischen Nachweisdokumenten einher. Continental, das FZI Forschungszentrum Informatik in Karlsruhe und Vector beschreiben eine effiziente Methodik, die einen iterativen Design- und Analyseprozess unterstützt und in das modellbasierte Systems-Engineering-Werkzeug PREEvision integriert wurde. Neben der prinzipiellen Vorstellung der Methodik und der Werkzeugunterstützung auf Basis der ISO wird eine konkrete Anwendung im Rahmen der Sicherheitsbetrachtungen eines neuentwickelten elektronischen Bremssystems (EBS) erläutert. 24
2 AUTOREN DIPL.-ING. NICO ADLER arbeitet als wissenschaftlicher Mitarbeiter im Forschungsbereich Embedded Systems and Sensors Engineering am FZI Forschungszentrum Informatik in Karlsruhe. DR. EDUARD METZKER ist Senior Produkt-Management- Ingenieur für Systems-Engineering- Werkzeuge bei der Vector Informatik GmbH in Stuttgart. DR. ALEXANDER RUDOLPH arbeitet als Safety Manager im Geschäftsbereich Vehicle Dynamics bei der Continental AG in Frankfurt am Main. 06I Jahrgang HERLEITUNG Mit der Veröffentlichung der ISO Road vehicles Functional safety werden erstmalig eindeutige Sicherheitsvorgaben an die Automobilindustrie, deren Entwicklungsprozesse und das Produkt selbst gestellt. Die ISO stellt erhebliche Anforderungen an die Verantwortlichkeiten, Prozesse, Dokumentationen und Techniken bei der Entwicklung sicherheitsrelevanter Systeme. Hersteller müssen nicht nur einen Teil des Systems in der jeweiligen Entwicklungsphase betrachten, sondern das ganze System innerhalb des gesamten Lebenszyklus. Das System muss den geforderten Automotive Safety Integrity Level (ASIL) der Sicherheitsfunktion erreichen. Alle Komponenten (Hardware und Software), die zur Ausführung einer Sicherheitsfunktion beitragen, werden hierfür betrachtet. Um den Aufwand zu minimieren, sind entsprechende Entwicklungswerkzeuge hilfreich. FUNKTIONALE SICHERHEIT IM KONTEXT VON HARDWARE Die innerhalb der ISO [1] geforderten Aktivitäten und Arbeitsprodukte sind umfangreich und trotz des sehr gut strukturierten und aufbereiteten Standards oftmals schwer in bestehende Prozesse und Toolketten einzubringen [2]. Für die Produktentwicklung auf Hardware-Ebene nach Teil 5 beschreibt der Standard zwei unterschiedliche Designphasen: Das Hardware-Architekturdesign, bestehend aus Hardware-Komponenten, beschreibt eine abstrahierte und funktionale Sicht auf ein vorläufiges Hardware-Design. Das detaillierte Hardware-Design hingegen ist aus Hardware- Bauteilen zusammengesetzt und repräsentiert eine Detaillierung der Hardware- Komponenten auf Ebene von elektronischen Schaltplänen. Im Folgenden sprechen wir vereinfacht von Hardware- Designs und -Elementen. Geforderte Sicherheitsbetrachtungen in Bezug auf die Untersuchung von zufälligen Fehlern der Hardware basieren auf statistischen Fehlerinformationen und sind in Teil 5 Abschnitt 8 für die Evaluation of the hardware architectural metrics beschrieben. Diese Evaluation setzt sich wiederum aus der Single-point fault metric sowie der Latent-fault metric zusammen und ermöglicht eine Aussage über die Robustheit des Hardware-Designs. Komplementär wird in Abschnitt 9 auf die Evaluation of safety goal violations due to random hardware failures eingegangen, welche probabilistische Sicherheitsanalysen repräsentieren. Zwei unterschiedliche Evaluationen können hier angewandt werden: Evaluation of Probabilistic Metric for random Hardware Failures (PMHF), welche eine globale Untersuchung des Designs erfordert, sowie die Evaluation of each cause of safety goal violation, welche häufig als FRC-Methode bezeichnet wird und eine individuelle Einstufung der einzelnen Hardware-Elemente darstellt. VORGEHENSWEISE FÜR HARDWARE-SICHERHEITS- EVALUATIONEN Um die geforderten Hardware-Sicherheitsevaluationen nach ISO in iterativen und kollaborativen Entwicklungen zu unterstützen, sind modellbasierte Entwicklungsumgebungen prädestiniert. Hierzu werden auf spezifischen Bibliotheken basierende Hardware-Designs mit hinterlegten Fehlerinformationen modelliert. Mit den Modellinformationen können anschließend die geforderten Sicherheitsevaluationen datenbankgestützt und mit deutlich geringerem Aufwand ausgeführt werden [3]. Eine sich aktualisierende Darstellung der berechneten Evaluationsergebnisse unterstützt die iterative Vorgehensweise zu unterschiedlichen Entwicklungsphasen. Dies vereinfacht zielgerichtete Designänderungen. Hierbei unterstützen zugeschnittene und durchdachte Bedienkonzepte den Ingenieur. Zudem reduzieren automatisch generierbare Reportdokumente den Dokumentationsaufwand. FEHLERBIBLIOTHEK Statistische Informationen zu Fehlern von Hardware-Elementen wie Ausfallraten, Ausfallarten und Fehlerverteilung auf die Ausfallarten werden in einer Fehlerbibliothek verwaltet. Die Fehlerbibliothek speist sich typischerweise aus Standardwerken wie die Siemens Norm SN und kann problemlos um Erfahrungswerte aus firmeneigenen Datenbanken erweitert werden. Einmal eingepflegte Fehlerinformationen können übergreifend in unterschiedlichen Hardware-Designs verschiedener Teams wiederverwendet werden. 25
3 TITELTHEMA FUNKTIONALE SICHERHEIT Modellierung des Hardwaredesigns auf unterschiedlichen Abstraktionsebenen DURCHGÄNGIGE MODELLIERUNG 26 Zunächst werden Sicherheitsziele mit assoziiertem Automotive safety integrity level (ASIL) aus einer vorhergehenden Gefahren- und Risikoanalyse (HARA) des Gesamtsystems abgeleitet und in der Anforderungsebene hinterlegt. Eine Verfeinerung erfolgt mittels funktionalen und technischen Sicherheitsanforderungen, welche iterativ nachgepflegt werden können. Weiterhin erforderlich ist die Definition von Sicherheitsmechanismen mit den spezifischen Werten für den Diagnose- Abdeckungsgrad in Bezug auf Restfehler und latente Fehler. Für die Modellierung des Hardware-Designs kann das funktionale und das technische Sicherheitskonzept in Form des Hardware-Architekturdesigns (a) sowie des detaillierten Hardware-Designs (b) umgesetzt werden. Die in der Bibliothek hinterlegten Hardware-Elemente einschließlich der s tatistischen Fehlerinformationen können direkt in das entsprechende Diagramm übernommen werden (c). NACHVOLLZIEHBARKEIT UND DESIGNOPTIMIERUNG Da die Fehlerinformationen der Hardware-Elemente aus der Fehlerbibliothek übernommen werden sind konsistente und nachvollziehbare Ergebnisse sichergestellt (a). Der Ingenieur wird von der Pflege der Daten entlastet und kann sich auf die Analyse und Optimierung des Designs im Sinne der funktionalen Sicherheit konzentrieren. Somit können die Auswirkungen von neu eingeführten Sicherheitsmechanismen oder weiteren Hardware-Elementen auf die Evaluationen analysiert werden. HARDWARE-SICHERHEITS- EVALUATIONEN Für die modellbasierte Durchführung der Sicherheitsevaluationen stehen mehrere Editoren zur Verfügung. Mit diesen lassen sich die Evaluationsergebnisse strukturiert und aufbereitet darstellen während sie unterschiedliche Sichten auf die Evaluationen bieten.
4 Auszugsweise Darstellung der Fehlerdatentabelle mit den Ergebnissen der Hardware Architectural Metrics sowie der FRC-Methode Die Fehlerdatentabelle nach ISO enthält die zu untersuchenden Sicherheitsziele, die sicherheitsbezogenen Einstufungen sowie die in der Bibliothek annotierten Fehlerinformationen. Informationen zu einer potenziellen direkten Verletzung des Sicherheitsziels als auch einer potenziellen Verletzung in Kombination mit anderen unabhängigen Fehlern sind dargestellt. Die Klassifizierung der Ausfallarten im Kontext des Sicherheitsziels kann über ein Auswahlmenü direkt im Editor oder automatisiert über eine qualitative Fehlerbaumanalyse (FTA) erfolgen. Die Evaluation of the hardware architectural metrics wird für ein oder mehrere Sicherheitsziele ausgeführt. Für die Evaluation of each cause of safety goal violation auf Ebene des Hardware- Elements wird eine Einstufung in Ausfallraten-Klassen, sowie ein spezifischer Diagnose-Abdeckungsgrad mit einbezogen. Zielwerte werden aus dem ASIL der Sicherheitsziele abgeleitet und deren Erfüllung grafisch hervorgehoben (b). Die Evaluation einer PMHF wird durch eine qualitative und quantitative Fehlerbaumanalyse unterstützt. Hierfür wird die Berechnung einer Wahrscheinlichkeit als Worst-Case- Abschätzung für den Eintritt des Hauptereignisses im Fehlerbaum als Verletzung des zu bewertenden Sicherheitsziels bereitgestellt. Die Gewinnung von mittleren Wahrscheinlichkeiten (Fussnote: Numerisch entspricht dies der Conditional failure intensity, also der Fehlerwahrscheinlichkeit zum Zeit- Auszug des Systemelements Spannungsversorgung aus dem elektronischen Bremssystem 06I Jahrgang 27
5 TITELTHEMA FUNK TIONAL E SICHERHEIT Fehlerbaum und abgeleitete Sicherheitsanforderungen sowie Entwurfseinschränkungen punkt T unter der Bedingung der Fehlerfreiheit zum Zeitpunkt T0. Als Worst-case kann die Systemlebenszeit als T-T0 = Lifetime angesetzt werden.) aus den Ausfallraten wird über eine anpassbare Latenzzeit T vorgenommen. Zusätzlich ermöglicht die qualitative Analyse des Fehlerbaums mittels Minimalschnitten die Definition von Entwurfseinschränkungen. REPORTS Für den Sicherheitsnachweis können Review-Reports während der Designphase und Dokumente zum Erbringen der Argumentation im Sinne des Safety case nach Finalisierung des HardwareDesigns erstellt werden. Diese sind für 28 eine mögliche Zertifizierung der Hardware einsetzbar. Die Nachweisdokumente sind zu jeder Zeit der Entwicklung automatisiert erstellbar und liefern ein Abbild des aktuellen Status der Hardware-Sicherheit des Systems. EBS ALS BEISPIEL-SZENARIO In diesem Beispiel geht es um die Sicherheitsbewertung für ein sich in der Entwicklung befindliches elektronisches Bremssystem aus dem Bereich Brake-byWire (BBW). Aus Darstellungsgründen ist die Betrachtung auf die redundant ausgelegte Spannungsversorgung des EBS beschränkt,. Hierbei standen unter anderem die Schnittstellen zwischen Anforderungen, Architektur, Design und deren Ableitung mit deduktiven Sicherheitsanalysen im Fokus. Aus der HARA konnte das Sicherheitsziel SAF_REQ_1 Die mittlere Wahrscheinlichkeit des Verlusts der BBW-Hilfsenergie soll kleiner sein als 3e-09/h abgeleitet werden. Das funktionale Konzept sieht hierbei vor, dass die Spannungsversorgung für das benachbarte Systemelement BBWAktuator primär über die externe Klemme KL30_2 versorgt wird. Im Bedarfsfall kann über den Umschalter ALT auf die sekundäre Spannungsversorgung VP1 umgeschaltet werden. Diese wird verfügbarkeitserhöhend als kalte Redundanz eingesetzt und als Notlauf zugeschaltet.
6 Durch die Anwendung der integrierten Konzepte konnte der in (a) dargestellte Fehlerbaum erarbeitet werden. Der Eintritt des Top-Ereignisses liegt vor, wenn Unentdeckter Ausfall von VP2, Ausfall von VP2 bei ausgefallener Redundanz (VP1 oder Umschalter ALT) oder Ausfall der Redundanz (VP1 oder Umschalter ALT) im Notlauf vorliegt. Durch die Minimalschnitt-Auswertung konnten die Budgets für die Eintrittswahrscheinlichkeiten der einzelnen Minimalschnitte vergeben und die in (b) ersichtlichen Sicherheitsanforderungen (funktional und technisch) beziehungsweise Entwurfseinschränkungen abgeleitet werden. Bei Mehrfach-Fehlern (Minimalschnitt-Tiefe größer 1) können so die zulässigen Budgets der Einzelfehler ermittelt und die Degradierungs- und Notlaufeigenschaften (maximale Dauer und Bewarnungskonzept) spezifiziert werden, (c). [2] Adler, N.; Otten, S.; Schwär, M.; Müller-Glaser, K.: Managing Functional Safety Processes for Automotive E/E Architectures in Integrated Model-Based Development Environments. In: SAE Int. J. Passeng. Cars Electron. Electr. Syst. 7(1), S , doi: / (2014) [3] Adler, N.; Otten, S.; Cuenot, P.; Müller-Glaser, K.: Performing Safety Evaluation on Detailed Hardware Level according to ISO In: SAE Int. J. Passeng. Cars Electron. Electr. Syst. 6(1): S , doi: / (2013) FAZIT Sämtliche in der ISO geforderten Hardware-Sicherheitsevaluationen werden vollständig in einer integrierten Lösung unterstützt. Damit sind Mehrarbeit und Fehlerquellen durch inkonsistente Datenquellen sowie Werkzeugwechsel und -brüche ausgeschlossen. Der Bibliotheksansatz entlastet Ingenieure bei Entwurf bzw. Analyse und ermöglicht einen hohen Grad von Wiederverwendung. Auswirkungen von Hardware-Entwurfsänderungen oder Einführung von Sicherheitsmechanismen sind sofort in den Analyseergebnissen sichtbar. Dadurch verkürzen sich die Optimierungszyklen drastisch. Dank der Kollaborationsunterstützung können verteilte Teams den Entwurf und die Analysen gemeinsam vorantreiben sowie Änderungen schneller und sicherer umsetzen. Die modellbasierte Verknüpfung der Hardware-Sicherheitsevaluationen mit anderen Arbeitsprodukten der ISO ist möglich und wünschenswert. Dies ermöglicht automatisierte Prüfungen der Arbeitsergebnisse auf formale Vollständigkeit und Konsistenz sowie automatisierte Reports bis hin zum Sicherheitsnachweis. LITERATURHINWEISE [1] International Organization for Standardization, ISO Standard, Road vehicles Functional safety (2011) DANKE Besonderer Dank gilt den weiteren Autoren dieses Artikels: Prof. Dr.-Ing. Klaus D. Müller- Glaser und Stefan Otten. Klaus D. Müller-Glaser ist Leiter des Instituts für Technik und Informationsverarbeitung (ITIV) in Karlsruhe, und Stefan Otten arbeitet als wissenschaftlicher Mitarbeiter im Forschungs bereich Embedded Systems and Sensors Engineering am FZI Forschungszentrum Informatik in Karlsruhe. DOWNLOAD DES BEITRAGS READ THE ENGLISH E-MAGAZINE order your test issue now: 06I Jahrgang
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrFolie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrIdeation-Day Fit für Innovation
Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrPLATO AG Funktionales Sicherheitsprojekt & System-FMEA
PLATO AG Funktionales Sicherheitsprojekt & System-FMEA Umsetzung in einem Datenmodell Claudia Lange PLATO AG Die PLATO AG auf einem Blick Software- und Dienstleistungsunternehmen mit Methoden- und Softwarelösungen
MehrQM-Seminar ISO 26262 Modul 4: Hardware 03.03.2016
Anmeldung zu offenen FuSi-Seminaren i-q Schacht & Kollegen Qualitätskonstruktion GmbH Herrn Jörg Schacht Behringersdorf Hirschbergstraße 10A 90571 SCHWAIG b.nürnberg Ihre Anmeldung können Sie:
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrWir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.
Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
Mehryour engineering partner boost your development
boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBUILDNOTES TOPAL FINANZBUCHHALTUNG
BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrSo importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard
1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrMeisterstück Karin Gangl, BA Literatur- und Ressourcenplattform für den Studiengang Angewandtes Wissensmanagement
Meisterstück Karin Gangl, BA Literatur- und Ressourcenplattform für den Studiengang Angewandtes Wissensmanagement Fragebogen zur Onlinebefragung Mastertudiengang Angewandtes Wissensmanagement FH Burgenland,
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrDAS VGB REFERENCE DESIGNATION SYSTEM FOR POWER PLANTS RDS-PP
VGB POWERTECH DAS VGB REFERENCE DESIGNATION SYSTEM FOR POWER PLANTS RDS-PP WINDKRAFTWERKE Kennzeichnung von Windkraftwerken mit RDS-PP Welche Vorteile hat eine einheitliche Kennzeichnung? Industrieanlagen
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrProjektanleitung zum
Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrComparison of Software Products using Software Engineering Metrics
Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrCheckliste fu r Lieferanten
1 Checkliste fu r Lieferanten Um die Daten in den E- Control Tarifkalkulatoren (TK Neu Haushalte, TK Gewerbe und TK Admintool Neu) vor ihren Livegang zu vervollständigen und zu aktualisieren, sollen die
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrRequirements-Management Ein praktisches Beispiel
2003 Eurocopter Deutschland GmbH 2003 Requirements-Management Ein praktisches Beispiel a.s.drexler@t-online.de Softwareprozesse in Luft- und Raumfahrtprojekten Workshop der DGLR am 15.10.2003 Der Vortrag
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrDas Warenwirtschaftswunder
Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
MehrNeue Funktionen in Innovator 11 R5
Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrWir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!
Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrAnbindung Borland CaliberRM
Anbindung Borland CaliberRM pure::variants - Das Werkzeug Einstieg intergrierbar in bestehende Softwareentwicklungsprozesse unabhängig von der genutzten Programmiersprache Anwendung automatische Auflösung
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrSynthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4
Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
Mehr2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrGenerelle Einstellungen
Wie in fast jedem Programm sind auch in work4all ganz grundlegende Einstellungen und Programm- Anpassungen möglich. In diesem Kapitel gehen wir auf die verschiedenen Konfigurationsmöglichkeiten innerhalb
MehrGestaltung wissenschaftlicher Poster
Gestaltung wissenschaftlicher Poster Andreas Schoknecht INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrWÄRMEMESSUNG MIT DURCHFLUSSMENGENMESSER, TEMPERATURSENSOREN UND LOXONE
WÄRMEMESSUNG MIT DURCHFLUSSMENGENMESSER, TEMPERATURSENSOREN UND LOXONE INHALTSVERZEICHNIS Einleitung Anwendung Messaufbau Berechnung der Wärmemenge Loxone Konfiguration EINLEITUNG Dieses Dokument beschreibt
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrJeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation!
Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation! Testen ist unsere Welt... Unser Unternehmen wurde im Jahre 2000 gegründet. Wir von PID haben uns mit Herz und Verstand auf das Testen von
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrANTES International Assessment. Erfolg ist kein Zufall
ANTES International Assessment Erfolg ist kein Zufall 2 E.M. Forster hat es einmal auf den Punkt gebracht: Eine Person mit Begeisterung ist besser als 40 Personen die lediglich nur interessiert sind. Potenziale
MehrEinführung Qualitätsmanagement 2 QM 2
Einführung Qualitätsmanagement 2 QM 2 Stand: 13.04.2015 Vorlesung 2 Agenda: 1. Reklamationsmanagement (Rekla) 2. Lieferantenbewertung (Lief.bew.) 3. Fehler-Möglichkeits-Einfluss-Analyse (FMEA) 4. Auditmanagement
MehrInformationen Metrotomografie-Genauigkeit Vorwort
Vorwort Die in diesem Dokument beschriebenen Arbeiten, Ergebnisse und Beschreibungen sind eine Zusammenfassung der Erfahrungen des Authors Stephan Klumpp Die VDI 2630 Richtline Blatt 1.3 ist im Moment
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
Mehr2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme
2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrWie kommt man ohne Umwege zur sicheren Maschine?
Wie kommt man ohne Umwege zur sicheren Maschine? Mit dem Safety Evaluation Tool erstellen Sie schnell und sicher die normenkonforme Dokumentation. Answers for industry. Safety Evaluation Tool Ohne Umwege
MehrOventrop unterstützt Handwerker bei der Umsetzung der ErP-Richtlinie zu Heizgeräten
Oventrop unterstützt Handwerker bei der Umsetzung der ErP-Richtlinie zu Heizgeräten Neue Anforderungen an Industrie und Handwerk Ab dem 26. September 2015 wird es ernst für die Industrie, aber auch für
Mehr