Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518
|
|
- Adrian Baumann
- vor 8 Jahren
- Abrufe
Transkript
1 Vortrag auf dem VfS Kongress 2013 in Leipzig Sicherheitstechnik Planung einer Alarmempfangsstelle (AES) nach DIN EN Gebäudeautomation Medientechnik Netzwerke siganet GmbH, Ibbenbüren Roger Deters
2 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 2
3 Büropräsentation / Standort - siganet = Sicherheitstechnik, Gebäudeautomation, Netzwerke als 100 % - tiges Tochterunternehmen der agn Niederberghaus und Partner GmbH gegründet - Sitz in Ibbenbüren / NRW - Fachplanungsbüro mit derzeit 12 Mitarbeiter - agn Gruppe 270 Mitarbeitern an 6 Standorten - Gewerkeübergreifende, herstellerunabhängige und ganzheitliche Planung - Mitglied im Verband für Sicherheitstechnik HH Folie 3
4 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 4
5 Aufbau der DIN EN Die DIN EN (VDE ) befasst sich in drei Teilen mit den Anforderungen und Abläufen in einer s. g. Alarmempfangsstelle (AES) Teil 1: Örtliche und bauliche Anforderungen aktuelle Fassung von Dezember 2010 Teil 2: Technische Anforderungen aktuelle Fassung von April 2011 / Berichtigung August 2011 Teil 3: Abläufe und Anforderungen an den Betrieb aktuelle Fassung von September 2011 Folie 5
6 DIN EN / Einleitung In der Einleitung von Teil 1 der Norm steht gleich zu Anfang der Hinweis für welche Art von Alarmempfangsstellen diese Norm gilt: Zitat aus der Einleitung Teil 1 der DIN EN 50518: Diese Europäische Norm gilt für Alarmempfangsstellen, welche Signale überwachen und / oder empfangen und / oder verarbeiten, die eine umgehende Reaktion auf Notfälle erfordern. Folie 6
7 DIN EN / Einleitung Zitat aus Teil 1 der DIN EN 50518: 1 Anwendungsbereich: Dieser Teil der EN legt die Mindestanforderungen an die Planung, Ausführung und funktionale Einrichtung für Räumlichkeiten fest, in denen die Überwachung, der Empfang und die Verarbeitung von (Alarm-) Signalen erfolgt, die von Alarmanlagen erzeugt werden, die wiederum integrierter Bestandteil innerhalb des gesamten Schutz- und Sicherheitsprozesses sind. Die Anforderungen gelten sowohl zur Verwendung in einer abgesetzten Anordnung, in der mehrere Anlagen an eine oder mehrere Alarmempfangsstellen (AES) melden, wie auch für eine innerbetriebliche Einrichtung mit dem Ziel, Alarme, die von einer oder mehreren Alarmanlagen ausgelöst werden, die innerhalb der Grenzen jenes einzelnen Betriebs-Standortes installiert sind, zu überwachen und zu verarbeiten. Folie 7
8 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 8
9 Ablauf der Planung Definition des Schutzzieles gemeinsam mit dem Bauherrn Risikoanalyse (durch Bauherr), Einbindung des betriebseigenen Risikomanagements Risikoabschätzung (bei Zertifizierung Einbeziehen der zertifizierenden Stelle) Suche eines geeigneten Standortes unter Abwägung der Risiken Planerischen Entwurf (Grundriss) / Kostenaufstellung Erstellen der Ausführungsplanung Ausschreibung / Vergabe / Umsetzung Abnahme / ggf. Zertifizierung Folie 9
10 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 10
11 Risikobeurteilung Zitat aus Teil 1, Kapitel 4.1 der DIN EN 50518: Risikobeurteilung Eine Risikobeurteilung besteht aus einer Reihe von logischen Schritten, um die Prüfung aller relevanten Risiken, welche die AES betreffen, zu ermöglichen. Eine Risikobeurteilung beinhaltet eine Risikoanalyse und eine Risikoabschätzung und sollte ein fortlaufender Prozess sein. Alle Risikobeurteilungen müssen aufgezeichnet werden und für Dritte zur Beurteilung zur Verfügung stehen. Es geht hier um eine standortbezogene Risikobeurteilung! Folie 11
12 Risikoanalyse / Risikoabschätzung Die Risikoanalyse ist ein Sammlung von physikalisch, messbaren Fakten und Daten (z. B. Häufigkeit von Blitzeinschlägen, etc.) Bei der Risikoanalyse werden die standortbezogenen Risiken und Schwachstellen aufgespürt und erfasst. Bei der Risikoabschätzung erfolgt eine Bewertung der Risiken aus der Risikoanalyse nach Eintrittswahrscheinlichkeit und Ausmaß Nach DIN EN gibt es keine Vorgaben bzgl. des methodischen Vorgehens und keine Vorgaben zur Art der Dokumentation.
13 Risikoanalyse Abfrage der Risiken z. B. über Checkliste z. B. gemäß BMI Leitfaden Schutz kritischer Infrastrukturen Risiko- und Krisenmanagement Einteilung der Risiken gemäß DIN EN Naturgefahren (Wetter, Erdbeben, Hochwasser, etc.) Technisches Versagen (Ausfall von Energie, Strom, Gas, Wasser etc.) Menschliches Versagen Vorsätzliches Handeln (Sabotage) von innen und außen Feuer Explosion Überflutung Terror Kriminelle Handlungen Krieg Pandemie Folie 13
14 Inhaltsverzeichnis Leitfaden BMI Folie 14
15 Abfolge einer Risikoanalyse Quelle: Bundesministerium des Inneren Folie 15
16 Checkliste zur Risikoanalyse Quelle: Bundesministerium des Inneren Folie 16
17 Beispiel einer Risikoanalyse in Anlehnung an BMI Folie 17
18 Risikoabschätzung Bewertung der aufgezeigten Risiken in Abstimmung mit dem Bauherrn und Fachabteilungen Produkt aus Eintrittswahrscheinlichkeit [E] und Auswirkungen [A] ergibt das eigentliche Risiko [R] R = E x A Es erfolgt eine Einteilung in Risikogruppen (siehe A - E) Es können auch Risiken ausgeschlossen werden (z. B. Krieg) Durch die Beurteilung werden die einzelnen Risiken bewertet und nach Priorität sortiert Aus der Beurteilung können die notwendigen Maßnahmen abgeleitet werden Folie 18
19 Einteilung der Risiken A = technische Risiken B = Risiken durch Elementarschäden C = Risiken von außen (Terror etc.) D = Risiken durch eigene Mitarbeiter E = sonstige Risiken Folie 19
20 Risikoabschätzung Folie 20
21 Grafische Darstellung / Risikoabschätzung Quelle: TÜV Süd Folie 21
22 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 22
23 Auswahl des Standortes Zitat aus Teil 1, Kapitel 4 der DIN EN 50518: Auswahl des Standortes: Die AES muss sich an einem Standort befinden, der den Risiken von Feuer, Explosion, Überflutung, Vandalismus und Gefahren, die von der Umgebung ausgehen können, Rechnung trägt. Wenn die AES nicht das gesamte Gebäude belegt, in dem sie untergebracht ist, muss sie von den restlichen Gebäudeteilen durch eine physikalische Abgrenzung, die aus Wänden, Böden, Decken und wesentlichen Öffnungen besteht, getrennt sein. Folie 23
24 Standortauswahl Auswahl des Standortes unter Berücksichtigung der Risikobeurteilung Festlegung des notwendigen Platzbedarfes unter Berücksichtigung der Faktoren: - Anzahl und Art der aufgeschalteten Anlagen - Personalbesetzung / Anzahl der Arbeitsplätze - Anzahl der möglichen Meldungen Prüfung ob Neubau oder im Bestand möglich Im Bestand, bauliche Voraussetzungen prüfen Technische Anbindung berücksichtigen (Lüftung, Stromversorgung, Heizung etc.) Redundanz prüfen Standort und Anbindung an die Zentraltechnik klären Folie 24
25 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 25
26 Bauliche Anforderungen / Widerstand gegen Angriffe mit mechanische Mittel (Tabelle 1 aus der DIN EN 50518) Konstruktionselemente Material Dicke Außenwände der AES und die Wände der Personenschleuse (siehe Anhang B) Innenwände massives Mauerwerk Gegossener Beton Stahl-Beton Vollstahl keine Anforderungen > 200 mm > 150 mm > 100 mm > 8 mm keine Anforderungen Fußböden und Decken Gegossener Beton Stahl-Beton > 150 mm > 100 mm Folie 26
27 Bauliche Anforderungen / Weitere (gemäß DIN EN 50518) Widerstand von Türen und Fenster: WK4 / RC 4 gegen Schusswaffen (Türen / Fenster): gemäß EN, 1522, FB3 Gegen Feuer: BMA / EN , mind. F30 Gegen Blitzschlag: Risikoanalyse gemäß EN und resultierende Maßnahmen Gegen Einbruch: EMA gemäß EN , Sicherheitsgrad 3 Zutrittsregelung: Personenschleuse Folie 27
28 Sonstige bauliche Anforderungen / Technik Notausgang Klimatisierung / Lüftung Gasmeldeanlage (mind. Kohlenmonoxid) Brandmeldeanlage (BMA) Überfallmelder gemäß EN Videoüberwachung für Personalschleuse / Außenanlagen, Durchreiche Folie 28
29 Sonstige bauliche Anforderungen / Technik Netzstromversorgung / Notstromversorgung / USV autarke Notstromversorgung für mind. 24 h für sämtliche Kommunikations-, Meldungs-,Überwachungs-, und Aufzeichungseinrichtungen, Belüftung und Beleuchtung Störmeldung bei Fehlern in der Kommunikation (in Übereinstimmung mit EN / Systemanforderungen an EMA / ÜMA)) Folie 29
30 Typischer Grundriss einer AES (DIN EN 50518) Schleuse Eingang in einen Gebäudeteil AES Notausgang Quelle: DIN EN / Anhang Folie 30
31 Grundriss einer AES nach DIN EN / Beispiel Folie 31
32 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 32
33 Verlauf einer Alarmbearbeitung gemäß DIN EN Quelle: DIN EN Folie 33
34 Anforderungen gemäß DIN EN Kommunikation: Einrichtung zur Aufzeichnung und Protokollierung für mind. 3 Monate Kommunikation durch die Schleuse Signalempfangseinrichtungen: Objektkennung Signaltyp Zeitstempel für Empfang des Signale Aufzeichnung von Bedienertätigkeiten (Datum / Uhrzeit) Automatische Abläufe müssen protokolliert werden Folie 34
35 Weitere Anforderungen gemäß DIN EN Die weiteren Anforderungen aus Teil 2 der DIN EN haben organisatorischen Charakter z. B.: Prüfen Prozesse zur Störungsbeseitigung und deren Dokumentation Datenschutz Verfügbarkeitsprüfungen Plan für außergewöhnliche Vorkommnisse Folie 35
36 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 36
37 DIN EN Der Teil 3 der DIN EN besteht aus organisatorischen Punkten: (werden in diesem Zusammenhang nur informell aufgeführt) Personelle Besetzung Mind. 2 Personen 24h / 365 Tage Anforderungen an das Personal Betriebsabläufe Prüfungen Zutrittsregelungen Datenbankverwaltung Krisenmanagement und Notfälle Evakuierungsverfahren Bearbeitung von Meldungen Wiederkehrende Audits / Überprüfungen Beschwerdeverfahren Datenschutz Folie 37
38 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 38
39 Fazit Die Planung einer AES ist sehr komplex und nur in enger Abstimmung mit dem Bauherrn / Nutzer möglich. Die baulichen und technischen Anforderungen aus der DIN EN sind sehr hoch. Diese Anforderungen dienen dem sicheren Betrieb einer solchen AES, sind aber auch mit enormen Aufwand verbunden. Daher sollte im Vorfeld jeder Planung in Bezug auf die DIN EN die Frage nach der Notwendigkeit und dem Mehrwert stehen. Durch die Risikoanalyse stehen dem Unternehmen für den Gesamtbetrieb wertvolle Erkenntnisse zur Verfügung. Die zentralen Themen bei der sind die Definition des Schutzzieles und die Risikobeurteilung. Folie 39
40 Vielen Dank für Ihre Aufmerksamkeit! Roger Deters siganet GmbH Groner Allee Ibbenbüren Tel.: Folie 40
Naturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrEnergieversorgungseinrichtungen
Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrAbweichungen. Anforderungen / Zitate aus den Rechtsvorschriften
Abweichungen Anforderungen / Zitate aus den Rechtsvorschriften AMWHV [...] Alle Abweichungen im Prozess und von der Festlegung der Spezifikation sind zu dokumentieren und gründlich zu untersuchen. [...]
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrTechnischer Hinweis Merkblatt DVGW G 1001 (M) März 2015
www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrKurzanleitung. Toolbox. T_xls_Import
Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrDIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung
DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrErlaubnisscheine bei der Instandhaltung
Erlaubnisscheine bei der Instandhaltung Werner Weiß BASF SE Standort Ludwigshafen 22.09.2010 Werner Weiß, BASF SE 1 BASF SE Standort Ludwigshafen Stammwerk Fläche ca 10 km² Mitarbeiter ~ 32 500 Kontraktorenmitarbeiter
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrIhr Rechenzentrum: hochverfügbar und zertifizierfähig
Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrVdS Schadenverhütung GmbH. Bereich Security
VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSoftware zum Registrieren und Auswerten von Projektzeiten im Netzwerk
Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache
MehrBlitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling
Damit der Blitz nicht doppelt einschlägt Firmenberater der R+V GVG Falk Helling Themen des Vortrages: Definition von Blitzschlag Regelwerk Relevanz in versicherungstechnischen Bereichen Welche Gefahr sichert
MehrChecklisten Kleine und mittlere Unternehmen
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für wirtschaftliche Landesversorgung BWL Checklisten Kleine und mittlere Unternehmen Diese Checklisten sollen Sie bei Ihren
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrSpitzenausgleich-Effizienzsystemverordnung- SpaEfV
Ausblick für 2014/2015 und mögliche Handlungsalternativen für Unternehmen Kiwa International Cert GmbH Spitzenausgleich- Effizienzsystemverordnung- SpaEfV 1. Was regelt die SpaEfV? 2. Ausblick für 2014/2015
MehrIngenieurbüro S c h l ü t e r. www. ingenieurbuero-schlueter.de
Ingenieurbüro S c h l ü t e r www. ingenieurbuero-schlueter.de Architekt In meiner Eigenschaft als Dipl.-Ing.(FH) Architekt übernehme ich sämtliche Planungs- und Bauleitungsaufgaben für Sie. Ihre Vorstellungen
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
MehrGesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW
Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4
MehrVor dem Hausbau an Sicherheit denken!
Vor dem Hausbau an Sicherheit denken! Ein Ratgeber zum Einbruchschutz für den Haus- und Wohnungsbau Erstellt durch das Landeskriminalamt Bregenz Sicherheitstechnische Empfehlungen zum Schutz gegen Einbruch
MehrNeue Regelungen für den Gerüstbau
Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?
MehrInformation zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen
Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Grundlage für die Durchführung der Prüfung Verordnung über die Prüfung zum anerkannten Abschluss Geprüfter
MehrErstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -
Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrErgebnisse der Risikobewertung
KATARISK Katastrophen und Notlagen in der Schweiz eine Risikobeurteilung aus der Sicht des Bevölkerungsschutzes Ergebnisse der Risikobewertung Bewertete Risiken.... Naturgefahren.... Technische Gefahren...
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrTräger : Kath. Kirchengemeinde St. Laurentius Bretten
Träger : Kath. Kirchengemeinde St. Laurentius Bretten Wir sind Mitglied im Verband katholischer Tageseinrichtungen für Kinder (KTK) - Bundesverband e.v. - BESCHWERDEMANAGEMENT BESCHWERDEMANAGEMENT SEITE
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrE-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL
E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL Starten Sie über Extras > Konten-Einstellungen Es erscheint folgendes Fenster. Hier gehen Sie auf Konten-Aktionen > E-Mail-Konto hinzufügen Sie
MehrVerarbeitung der E-Mail-Adressen
Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrDokumentation Typo3. tt - news - Nachrichtenmodul
Dokumentation Typo3 tt - news - Nachrichtenmodul 2 Inhaltsverzeichnis 1.1 Erstellen neuer News Beiträge... 3 1.2 Bearbeiten des Textes... 4 1.3 Einstellen Datum, Archivdatum, Sprache... 5 1.4 Einfügen
MehrLexware eservice personal - Nutzung ab Januar 2014
Lexware eservice personal - Nutzung ab Januar 2014 Sie möchten sich von den vielen Vorteilen überzeugen und Lexware eservice personal ab 2014 nutzen. Wie können Sie sich registrieren und welche Funktionen
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
Mehrorganisationssichere Betriebsführung von Schwimmbädern
Die organisationssichere Betriebsführung von Schwimmbädern BDS - Bundesverband Deutscher Schwimmmeister e. V. Vortrag in Köln 29. Oktober 2015 Inhalt dieses Vortrages Wie sind Führungsinstrumente - Beispiel
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrFIS: Projektdaten auf den Internetseiten ausgeben
Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrNeuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...
Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrRWE Netzservice SICHERHEIT 24
RWE Netzservice SICHERHEIT 24 ALLES IN SICHERHEIT Sie haben sich versichert gegen Betriebsausfall, Einbruch und Feuer. Sie haben investiert in Einbruchs-, Brand- und Störmeldeanlagen, die jeden Zwischenfall
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrGEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1
GEORG-WWW Online-Kundenmodul Handbuch-Online-Kunden.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-Online-Kunden.docx
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrDie ASR A1.7 Türen und Tore Was hat sich verändert?
Die ASR A1.7 Türen und Tore Was hat sich verändert? Sonja Frieß Fachausschuss Bauliche Einrichtungen Berufsgenossenschaft Handel und Warendistribution fabe@bghw.de 0228/5406-5871 http://fabe.bghw.de/ Konkretisierung
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
Mehr