Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518

Größe: px
Ab Seite anzeigen:

Download "Planung einer Alarmempfangsstelle (AES) nach DIN EN 50518"

Transkript

1 Vortrag auf dem VfS Kongress 2013 in Leipzig Sicherheitstechnik Planung einer Alarmempfangsstelle (AES) nach DIN EN Gebäudeautomation Medientechnik Netzwerke siganet GmbH, Ibbenbüren Roger Deters

2 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 2

3 Büropräsentation / Standort - siganet = Sicherheitstechnik, Gebäudeautomation, Netzwerke als 100 % - tiges Tochterunternehmen der agn Niederberghaus und Partner GmbH gegründet - Sitz in Ibbenbüren / NRW - Fachplanungsbüro mit derzeit 12 Mitarbeiter - agn Gruppe 270 Mitarbeitern an 6 Standorten - Gewerkeübergreifende, herstellerunabhängige und ganzheitliche Planung - Mitglied im Verband für Sicherheitstechnik HH Folie 3

4 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 4

5 Aufbau der DIN EN Die DIN EN (VDE ) befasst sich in drei Teilen mit den Anforderungen und Abläufen in einer s. g. Alarmempfangsstelle (AES) Teil 1: Örtliche und bauliche Anforderungen aktuelle Fassung von Dezember 2010 Teil 2: Technische Anforderungen aktuelle Fassung von April 2011 / Berichtigung August 2011 Teil 3: Abläufe und Anforderungen an den Betrieb aktuelle Fassung von September 2011 Folie 5

6 DIN EN / Einleitung In der Einleitung von Teil 1 der Norm steht gleich zu Anfang der Hinweis für welche Art von Alarmempfangsstellen diese Norm gilt: Zitat aus der Einleitung Teil 1 der DIN EN 50518: Diese Europäische Norm gilt für Alarmempfangsstellen, welche Signale überwachen und / oder empfangen und / oder verarbeiten, die eine umgehende Reaktion auf Notfälle erfordern. Folie 6

7 DIN EN / Einleitung Zitat aus Teil 1 der DIN EN 50518: 1 Anwendungsbereich: Dieser Teil der EN legt die Mindestanforderungen an die Planung, Ausführung und funktionale Einrichtung für Räumlichkeiten fest, in denen die Überwachung, der Empfang und die Verarbeitung von (Alarm-) Signalen erfolgt, die von Alarmanlagen erzeugt werden, die wiederum integrierter Bestandteil innerhalb des gesamten Schutz- und Sicherheitsprozesses sind. Die Anforderungen gelten sowohl zur Verwendung in einer abgesetzten Anordnung, in der mehrere Anlagen an eine oder mehrere Alarmempfangsstellen (AES) melden, wie auch für eine innerbetriebliche Einrichtung mit dem Ziel, Alarme, die von einer oder mehreren Alarmanlagen ausgelöst werden, die innerhalb der Grenzen jenes einzelnen Betriebs-Standortes installiert sind, zu überwachen und zu verarbeiten. Folie 7

8 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 8

9 Ablauf der Planung Definition des Schutzzieles gemeinsam mit dem Bauherrn Risikoanalyse (durch Bauherr), Einbindung des betriebseigenen Risikomanagements Risikoabschätzung (bei Zertifizierung Einbeziehen der zertifizierenden Stelle) Suche eines geeigneten Standortes unter Abwägung der Risiken Planerischen Entwurf (Grundriss) / Kostenaufstellung Erstellen der Ausführungsplanung Ausschreibung / Vergabe / Umsetzung Abnahme / ggf. Zertifizierung Folie 9

10 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 10

11 Risikobeurteilung Zitat aus Teil 1, Kapitel 4.1 der DIN EN 50518: Risikobeurteilung Eine Risikobeurteilung besteht aus einer Reihe von logischen Schritten, um die Prüfung aller relevanten Risiken, welche die AES betreffen, zu ermöglichen. Eine Risikobeurteilung beinhaltet eine Risikoanalyse und eine Risikoabschätzung und sollte ein fortlaufender Prozess sein. Alle Risikobeurteilungen müssen aufgezeichnet werden und für Dritte zur Beurteilung zur Verfügung stehen. Es geht hier um eine standortbezogene Risikobeurteilung! Folie 11

12 Risikoanalyse / Risikoabschätzung Die Risikoanalyse ist ein Sammlung von physikalisch, messbaren Fakten und Daten (z. B. Häufigkeit von Blitzeinschlägen, etc.) Bei der Risikoanalyse werden die standortbezogenen Risiken und Schwachstellen aufgespürt und erfasst. Bei der Risikoabschätzung erfolgt eine Bewertung der Risiken aus der Risikoanalyse nach Eintrittswahrscheinlichkeit und Ausmaß Nach DIN EN gibt es keine Vorgaben bzgl. des methodischen Vorgehens und keine Vorgaben zur Art der Dokumentation.

13 Risikoanalyse Abfrage der Risiken z. B. über Checkliste z. B. gemäß BMI Leitfaden Schutz kritischer Infrastrukturen Risiko- und Krisenmanagement Einteilung der Risiken gemäß DIN EN Naturgefahren (Wetter, Erdbeben, Hochwasser, etc.) Technisches Versagen (Ausfall von Energie, Strom, Gas, Wasser etc.) Menschliches Versagen Vorsätzliches Handeln (Sabotage) von innen und außen Feuer Explosion Überflutung Terror Kriminelle Handlungen Krieg Pandemie Folie 13

14 Inhaltsverzeichnis Leitfaden BMI Folie 14

15 Abfolge einer Risikoanalyse Quelle: Bundesministerium des Inneren Folie 15

16 Checkliste zur Risikoanalyse Quelle: Bundesministerium des Inneren Folie 16

17 Beispiel einer Risikoanalyse in Anlehnung an BMI Folie 17

18 Risikoabschätzung Bewertung der aufgezeigten Risiken in Abstimmung mit dem Bauherrn und Fachabteilungen Produkt aus Eintrittswahrscheinlichkeit [E] und Auswirkungen [A] ergibt das eigentliche Risiko [R] R = E x A Es erfolgt eine Einteilung in Risikogruppen (siehe A - E) Es können auch Risiken ausgeschlossen werden (z. B. Krieg) Durch die Beurteilung werden die einzelnen Risiken bewertet und nach Priorität sortiert Aus der Beurteilung können die notwendigen Maßnahmen abgeleitet werden Folie 18

19 Einteilung der Risiken A = technische Risiken B = Risiken durch Elementarschäden C = Risiken von außen (Terror etc.) D = Risiken durch eigene Mitarbeiter E = sonstige Risiken Folie 19

20 Risikoabschätzung Folie 20

21 Grafische Darstellung / Risikoabschätzung Quelle: TÜV Süd Folie 21

22 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 22

23 Auswahl des Standortes Zitat aus Teil 1, Kapitel 4 der DIN EN 50518: Auswahl des Standortes: Die AES muss sich an einem Standort befinden, der den Risiken von Feuer, Explosion, Überflutung, Vandalismus und Gefahren, die von der Umgebung ausgehen können, Rechnung trägt. Wenn die AES nicht das gesamte Gebäude belegt, in dem sie untergebracht ist, muss sie von den restlichen Gebäudeteilen durch eine physikalische Abgrenzung, die aus Wänden, Böden, Decken und wesentlichen Öffnungen besteht, getrennt sein. Folie 23

24 Standortauswahl Auswahl des Standortes unter Berücksichtigung der Risikobeurteilung Festlegung des notwendigen Platzbedarfes unter Berücksichtigung der Faktoren: - Anzahl und Art der aufgeschalteten Anlagen - Personalbesetzung / Anzahl der Arbeitsplätze - Anzahl der möglichen Meldungen Prüfung ob Neubau oder im Bestand möglich Im Bestand, bauliche Voraussetzungen prüfen Technische Anbindung berücksichtigen (Lüftung, Stromversorgung, Heizung etc.) Redundanz prüfen Standort und Anbindung an die Zentraltechnik klären Folie 24

25 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 25

26 Bauliche Anforderungen / Widerstand gegen Angriffe mit mechanische Mittel (Tabelle 1 aus der DIN EN 50518) Konstruktionselemente Material Dicke Außenwände der AES und die Wände der Personenschleuse (siehe Anhang B) Innenwände massives Mauerwerk Gegossener Beton Stahl-Beton Vollstahl keine Anforderungen > 200 mm > 150 mm > 100 mm > 8 mm keine Anforderungen Fußböden und Decken Gegossener Beton Stahl-Beton > 150 mm > 100 mm Folie 26

27 Bauliche Anforderungen / Weitere (gemäß DIN EN 50518) Widerstand von Türen und Fenster: WK4 / RC 4 gegen Schusswaffen (Türen / Fenster): gemäß EN, 1522, FB3 Gegen Feuer: BMA / EN , mind. F30 Gegen Blitzschlag: Risikoanalyse gemäß EN und resultierende Maßnahmen Gegen Einbruch: EMA gemäß EN , Sicherheitsgrad 3 Zutrittsregelung: Personenschleuse Folie 27

28 Sonstige bauliche Anforderungen / Technik Notausgang Klimatisierung / Lüftung Gasmeldeanlage (mind. Kohlenmonoxid) Brandmeldeanlage (BMA) Überfallmelder gemäß EN Videoüberwachung für Personalschleuse / Außenanlagen, Durchreiche Folie 28

29 Sonstige bauliche Anforderungen / Technik Netzstromversorgung / Notstromversorgung / USV autarke Notstromversorgung für mind. 24 h für sämtliche Kommunikations-, Meldungs-,Überwachungs-, und Aufzeichungseinrichtungen, Belüftung und Beleuchtung Störmeldung bei Fehlern in der Kommunikation (in Übereinstimmung mit EN / Systemanforderungen an EMA / ÜMA)) Folie 29

30 Typischer Grundriss einer AES (DIN EN 50518) Schleuse Eingang in einen Gebäudeteil AES Notausgang Quelle: DIN EN / Anhang Folie 30

31 Grundriss einer AES nach DIN EN / Beispiel Folie 31

32 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 32

33 Verlauf einer Alarmbearbeitung gemäß DIN EN Quelle: DIN EN Folie 33

34 Anforderungen gemäß DIN EN Kommunikation: Einrichtung zur Aufzeichnung und Protokollierung für mind. 3 Monate Kommunikation durch die Schleuse Signalempfangseinrichtungen: Objektkennung Signaltyp Zeitstempel für Empfang des Signale Aufzeichnung von Bedienertätigkeiten (Datum / Uhrzeit) Automatische Abläufe müssen protokolliert werden Folie 34

35 Weitere Anforderungen gemäß DIN EN Die weiteren Anforderungen aus Teil 2 der DIN EN haben organisatorischen Charakter z. B.: Prüfen Prozesse zur Störungsbeseitigung und deren Dokumentation Datenschutz Verfügbarkeitsprüfungen Plan für außergewöhnliche Vorkommnisse Folie 35

36 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 36

37 DIN EN Der Teil 3 der DIN EN besteht aus organisatorischen Punkten: (werden in diesem Zusammenhang nur informell aufgeführt) Personelle Besetzung Mind. 2 Personen 24h / 365 Tage Anforderungen an das Personal Betriebsabläufe Prüfungen Zutrittsregelungen Datenbankverwaltung Krisenmanagement und Notfälle Evakuierungsverfahren Bearbeitung von Meldungen Wiederkehrende Audits / Überprüfungen Beschwerdeverfahren Datenschutz Folie 37

38 Agenda Vorstellung des Unternehmens siganet Aufbau der Norm DIN EN Ablauf der Planung Risikobeurteilung Standortauswahl Bauliche Anforderungen Teil 2 der DIN EN Teil 3 der DIN EN Fazit Folie 38

39 Fazit Die Planung einer AES ist sehr komplex und nur in enger Abstimmung mit dem Bauherrn / Nutzer möglich. Die baulichen und technischen Anforderungen aus der DIN EN sind sehr hoch. Diese Anforderungen dienen dem sicheren Betrieb einer solchen AES, sind aber auch mit enormen Aufwand verbunden. Daher sollte im Vorfeld jeder Planung in Bezug auf die DIN EN die Frage nach der Notwendigkeit und dem Mehrwert stehen. Durch die Risikoanalyse stehen dem Unternehmen für den Gesamtbetrieb wertvolle Erkenntnisse zur Verfügung. Die zentralen Themen bei der sind die Definition des Schutzzieles und die Risikobeurteilung. Folie 39

40 Vielen Dank für Ihre Aufmerksamkeit! Roger Deters siganet GmbH Groner Allee Ibbenbüren Tel.: Folie 40

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Energieversorgungseinrichtungen

Energieversorgungseinrichtungen Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735 Köln Telefon: (0221) 77 66 0; Fax: (0221) 77 66 341 Copyright by VdS Schadenverhütung GmbH. Alle Rechte vorbehalten. VdS-Richtlinien

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Abweichungen. Anforderungen / Zitate aus den Rechtsvorschriften

Abweichungen. Anforderungen / Zitate aus den Rechtsvorschriften Abweichungen Anforderungen / Zitate aus den Rechtsvorschriften AMWHV [...] Alle Abweichungen im Prozess und von der Festlegung der Spezifikation sind zu dokumentieren und gründlich zu untersuchen. [...]

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Kurzanleitung. Toolbox. T_xls_Import

Kurzanleitung. Toolbox. T_xls_Import Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6 (Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Erlaubnisscheine bei der Instandhaltung

Erlaubnisscheine bei der Instandhaltung Erlaubnisscheine bei der Instandhaltung Werner Weiß BASF SE Standort Ludwigshafen 22.09.2010 Werner Weiß, BASF SE 1 BASF SE Standort Ludwigshafen Stammwerk Fläche ca 10 km² Mitarbeiter ~ 32 500 Kontraktorenmitarbeiter

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

VdS Schadenverhütung GmbH. Bereich Security

VdS Schadenverhütung GmbH. Bereich Security VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling Damit der Blitz nicht doppelt einschlägt Firmenberater der R+V GVG Falk Helling Themen des Vortrages: Definition von Blitzschlag Regelwerk Relevanz in versicherungstechnischen Bereichen Welche Gefahr sichert

Mehr

Checklisten Kleine und mittlere Unternehmen

Checklisten Kleine und mittlere Unternehmen Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für wirtschaftliche Landesversorgung BWL Checklisten Kleine und mittlere Unternehmen Diese Checklisten sollen Sie bei Ihren

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Spitzenausgleich-Effizienzsystemverordnung- SpaEfV

Spitzenausgleich-Effizienzsystemverordnung- SpaEfV Ausblick für 2014/2015 und mögliche Handlungsalternativen für Unternehmen Kiwa International Cert GmbH Spitzenausgleich- Effizienzsystemverordnung- SpaEfV 1. Was regelt die SpaEfV? 2. Ausblick für 2014/2015

Mehr

Ingenieurbüro S c h l ü t e r. www. ingenieurbuero-schlueter.de

Ingenieurbüro S c h l ü t e r. www. ingenieurbuero-schlueter.de Ingenieurbüro S c h l ü t e r www. ingenieurbuero-schlueter.de Architekt In meiner Eigenschaft als Dipl.-Ing.(FH) Architekt übernehme ich sämtliche Planungs- und Bauleitungsaufgaben für Sie. Ihre Vorstellungen

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4

Mehr

Vor dem Hausbau an Sicherheit denken!

Vor dem Hausbau an Sicherheit denken! Vor dem Hausbau an Sicherheit denken! Ein Ratgeber zum Einbruchschutz für den Haus- und Wohnungsbau Erstellt durch das Landeskriminalamt Bregenz Sicherheitstechnische Empfehlungen zum Schutz gegen Einbruch

Mehr

Neue Regelungen für den Gerüstbau

Neue Regelungen für den Gerüstbau Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?

Mehr

Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen

Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Grundlage für die Durchführung der Prüfung Verordnung über die Prüfung zum anerkannten Abschluss Geprüfter

Mehr

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 - Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Ergebnisse der Risikobewertung

Ergebnisse der Risikobewertung KATARISK Katastrophen und Notlagen in der Schweiz eine Risikobeurteilung aus der Sicht des Bevölkerungsschutzes Ergebnisse der Risikobewertung Bewertete Risiken.... Naturgefahren.... Technische Gefahren...

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Träger : Kath. Kirchengemeinde St. Laurentius Bretten

Träger : Kath. Kirchengemeinde St. Laurentius Bretten Träger : Kath. Kirchengemeinde St. Laurentius Bretten Wir sind Mitglied im Verband katholischer Tageseinrichtungen für Kinder (KTK) - Bundesverband e.v. - BESCHWERDEMANAGEMENT BESCHWERDEMANAGEMENT SEITE

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL

E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL E-Mail-Einrichtung mit Thunderbird POP und IMAP meist SSL Starten Sie über Extras > Konten-Einstellungen Es erscheint folgendes Fenster. Hier gehen Sie auf Konten-Aktionen > E-Mail-Konto hinzufügen Sie

Mehr

Verarbeitung der E-Mail-Adressen

Verarbeitung der E-Mail-Adressen Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

Dokumentation Typo3. tt - news - Nachrichtenmodul

Dokumentation Typo3. tt - news - Nachrichtenmodul Dokumentation Typo3 tt - news - Nachrichtenmodul 2 Inhaltsverzeichnis 1.1 Erstellen neuer News Beiträge... 3 1.2 Bearbeiten des Textes... 4 1.3 Einstellen Datum, Archivdatum, Sprache... 5 1.4 Einfügen

Mehr

Lexware eservice personal - Nutzung ab Januar 2014

Lexware eservice personal - Nutzung ab Januar 2014 Lexware eservice personal - Nutzung ab Januar 2014 Sie möchten sich von den vielen Vorteilen überzeugen und Lexware eservice personal ab 2014 nutzen. Wie können Sie sich registrieren und welche Funktionen

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

organisationssichere Betriebsführung von Schwimmbädern

organisationssichere Betriebsführung von Schwimmbädern Die organisationssichere Betriebsführung von Schwimmbädern BDS - Bundesverband Deutscher Schwimmmeister e. V. Vortrag in Köln 29. Oktober 2015 Inhalt dieses Vortrages Wie sind Führungsinstrumente - Beispiel

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

FIS: Projektdaten auf den Internetseiten ausgeben

FIS: Projektdaten auf den Internetseiten ausgeben Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

So funktioniert das online-bestellsystem GIMA-direkt

So funktioniert das online-bestellsystem GIMA-direkt So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

RWE Netzservice SICHERHEIT 24

RWE Netzservice SICHERHEIT 24 RWE Netzservice SICHERHEIT 24 ALLES IN SICHERHEIT Sie haben sich versichert gegen Betriebsausfall, Einbruch und Feuer. Sie haben investiert in Einbruchs-, Brand- und Störmeldeanlagen, die jeden Zwischenfall

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1 GEORG-WWW Online-Kundenmodul Handbuch-Online-Kunden.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-Online-Kunden.docx

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Die ASR A1.7 Türen und Tore Was hat sich verändert?

Die ASR A1.7 Türen und Tore Was hat sich verändert? Die ASR A1.7 Türen und Tore Was hat sich verändert? Sonja Frieß Fachausschuss Bauliche Einrichtungen Berufsgenossenschaft Handel und Warendistribution fabe@bghw.de 0228/5406-5871 http://fabe.bghw.de/ Konkretisierung

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr