Medizinische Software
|
|
- Cornelia Baumann
- vor 8 Jahren
- Abrufe
Transkript
1 510(k) Software-Unit FDA Traceability Segregation Medizinische Software Software-Item SOUP Safety Classification Risikomanagement für So1ware: Die Kunst der Sicherheitsklassifizierung Bernhard Fischer
2 Agenda Defini&on und Grundlagen Klassifika&on Segrega&on Slide 2
3 Entwicklung nach IEC Qualitätsmanagementsystem Wartungs- / Änderungsprozess Sicherheitsklassifizierung KonfiguraOons- management IEC Problemlösungs prozess Entwicklungsprozess Risikomanagementprozess Slide 3
4 Was ist Sicherheitsklassifizierung? Die Sicherheitsklassifizierung beginnt mit der Zuordnung einer Sicherheitsklasse an das Software- System, basierend auf dem Beitrag, den das SW-System zu einer potentielne Gefährdung für Anwender, Patienten oder Dritte leistet. 3 Sicherheitsklassen: Klasse A: Keine Verletzung oder Schädigung der Gesundheit ist möglich. Klasse B: Keine schwere Verletzung ist möglich. Klasse C: Tod oder schwere Verletzung ist möglich. Slide 4
5 Was ist mit der Au1retenswahrscheinlichkeit? IEC 62304, Kapitel 4.3 Wenn die Gefährdung davon herrühren könnte, das das System sich nicht spezifikaoons- gemäß verhält, muss die Wahrscheinlichkeit einer solchen FehlfunkOon zu 100% angenommen werden. Slide 5
6 Warum ist die Au1retens- wahrscheinlichkeit irrelevant? Für So1ware ist es im Gegensatz zu Hardware - grundsätzlich schwierig Au1retenswahrscheinlichkeiten zu besommen. Fehler sind immer systemaosch unter den exakt gleichen Bedingungen wird der Fehler IMMER au1reten. Und die Wahscheinlichkeiten für solche Bedingungen zu besommen ist schwierig... Die IEC legt daher Aufgaben und AkOvitäten fest, basierend auf den Gefährdungen zu dem die betreffende So1warekomponenten möglicherweise beitragen kann. Slide 6
7 Muss ich dann in der RA für solchen Risiken auch immer 100% Au1retenswahrscheinlichkeit annehmen? Nein. Es handelt es sich um 2 unterschiedliche Normen. Die IEC stellt Anforderungen an den Lebenszyklus insbesondere die Entwicklung - von Medizinprodukte- So1ware mit dem Ziel sichere So1ware zu erstellen. Dazu werden überwiegend Prozessvorgaben gemacht, die bei der Entwicklung einzuhalten sind. Die ISO stellt legt einen Prozess fest zur IdenOfizierung der mit dem Medizinprodukt verbundenen Gefährdungen. Er dient zur Einschätzung und Bewertung der zugehörigen Risiken, zur Beherrschung dieser Risiken und zur Überwachung der Wirksamkeit von Maßnehmen zur Risikominimierung. Slide 7
8 FDA: Level of Concern Minor: If failures or latent design flaws are unlikely to cause any injury to the paoent or operator. Moderate: If a failure or latent flaw could directly or indirectly result minor injury to the paoent or operator Major: If a failure or latent flaw could directly or indirectly result in death or serious injury to the paoent or operator. Slide 8
9 Sicherheitsklassifizierung vs. Level Of Concern Der Level of Concern betrio nur den Umfang der 510(k)- Submission einzureichenden DokumentaOon nicht den für die Compliance notwendigen Umfang der DokumentaOon! Der Level of Concern wird vor jeder risiko- minimierenden Maßnahme festgelegt. Der Level of Concern gilt für das gesamte System. Ein unterschiedliche Kategorisierung von Komponenten ist nicht vorgesehen. Slide 9
10 Die Sicht der FDA The level of confidence, and therefore the level of so1ware validaoon, verificaoon, and tesong effort needed, will vary depending upon the safety risk (hazard) posed by the automated funcoons of the device. Konsequenz: Man muss und soll - nicht alle FunkOonen bzw. Komponenten gleich behandeln! Slide 10
11 Agenda Defini&on und Grundlagen Klassifika&on Segrega&on Slide 11
12 Sicherheitsklassifizierung (1) Zu Beginn wird dem gesamten System eine Sicherheitsklasse basierend auf dem GefährdungspotenOal des gesamten Systems zugewiesen. Die Architektur teilt das So1waresystem hierarchisch in kleinere Einheiten, die in der IEC Komponenten genannt werden Zu Beginn erbt jede Komponente die KlassifikaOon der Komponente, der sie zugehörig sind. Nicht vergessen: Die SicherheitsklassifikaOon wird in der Risikomanagementakte dokumenoert! Slide 12
13 Sicherheitsklassifizierung (2) System: Integrierte Sammlung von Komponenten, die einen spezifische FunkOon oder einen Satz von FunkOon ausführen. Komponente: Jeder idenofizierbare Teil eines Systems. Einheit: Komponente, die nicht weiter zerlegt wird. Der Hersteller definiert die Unterteilung des Systems in So1ware- Komponenten und So1ware- Einheiten! Slide 13
14 Zerlegung des Systems System Input Item A1 Item AB Item A3 Item B2 Output UI Item C1 Item C2 Class A Class B Class C Slide 14
15 Klassifikation der SW-Komponenten Für jede Gefährdung die in der Risikoanalyse idenofiziert wurde: Finde heraus, ob und gegebenenfalls wie eine spezifische Komponenten zu dieser Gefährdung beitragen kann. 2 Vorgehensweisen: Top- Down und Bouon- Up Slide 15
16 Top- Down Wir betrachten zunächst in der Risikoanalyse, inweit FunkOonen zu Gefährdungen beitragen, wenn sie nicht spezifikaoonsgemäs funkoonieren. Dann betrachten die Zerlegung des System in Komponenten in rein funkoonaler Sicht, d.h wir welche Komponenten bei der Ausführung einer besommten FunkOon benöogt werden, und elgen danach die Sicherheitsklasse der jeweiligen Komponenten fest. Slide 16
17 Schriu 1: Auflistung der grobgranularen Requirements / Features / Use Cases... Func&onal Safety SW Items Requirements Faeture 1 Faeture 2 Faeture 3 Faeture 4 Faeture 5 Faeture 6 Faeture 7 Faeture 8 Faeture 9 Faeture 10 Overall safety class of sw item Slide 17
18 Schriu 2: Zuweisung einer Sicherheitsklasse basierend auf den Ergebnissen der RA Func&onal Safety A B B C A B B B C C SW Items Requirements Faeture 1 Faeture 2 Faeture 3 Faeture 4 Faeture 5 Faeture 6 Faeture 7 Faeture 8 Faeture 9 Faeture 10 Overall safety class of sw item Slide 18
19 Schriu 3: Zuordnung der Komponenten zu den Anforderungen, in den sie implemenoert werden Func&onal Safety A B B C A B B B C C Architecture Requirements Faeture 1 Faeture 2 Faeture 3 SW Item 1 A C SW Item 2 B B B SW Item 3 B C SW Item 4 C B B C SW Item 5 A B SW Item 6 SW Item 7 SW Item 8 SW Item 9 Faeture 4 Faeture 5 SW Item 10 A B B B B SW Item 11 A C C C SW Item 12 C Faeture 6 Faeture 7 Faeture 8 Faeture 9 C Faeture 10 Overall safety class of sw item Slide 19
20 Schriu 4: Ermiulung der erforderlichen Sicherheitsklasse der Komponente Func&onal Safety A B B C A B B B C C Architecture Requirements Faeture 1 Faeture 2 Faeture 3 SW Item 1 A C c SW Item 2 B B B B SW Item 3 B C C SW Item 4 C B B C C SW Item 5 A B B SW Item 6 B B SW Item 7 C C SW Item 8 B B SW Item 9 A A SW Item 10 A B B B SW Item 11 A C C C C SW Item 12 C C Faeture 4 Faeture 5 Faeture 6 Faeture 7 Faeture 8 Faeture 9 Faeture 10 Overall safety class of sw item Slide 20
21 Zerlegung des Systems: Istzustand Item ABC Input Item A1 Item AB Item A3 Item B2 Output UI Item C1 Item C2 Class A Class B Class C Slide 21
22 Was kann ich tun, wen ich die Sicherheits- klasse einer Komponente ändern will? Allgemeine Regel: Die Architektur geeignet anpassen! Wie? Geschickte Zerlegung der Komponenten Hinzufügen einer Hardware- Maßnahme Slide 22
23 Zerlegung des Systems: Neues Design Item ABC Item A1 Item A2 Item A3 Input Item B1 Item B2 Output UI Item C1 Item C2 Class A Class B Class C Slide 23
24 Zerlegung des Systems: Ergebnis Item ABC Item A1 Item A2 Item A3 Input Item B1 Item B2 Output UI Item C1 Item C2 Class A Class B Class C Slide 24
25 Regeln für die KlassifikaOon von Komponenten - Bouom Up Was passiert, wenn die Daten in der Komponente beschädigt werden? die empfangenen oder versendeten Daten beschädigt sind? die Daten zu früh zu zu spät versendet oder empfangen werden? die Daten nicht empfangen, verarbeitet oder versendet werden? Slide 25
26 Zusätzliche Regeln für Komponenten mit UI Was passiert, wenn der Benutzer... nicht auf eine Änderung in UI reagiert? in einer falschen Art und Weise auf die Änderung der UI reagiert? die dargestellten InformaOonen falsch interpreoert? Slide 26
27 Reduzierte Sicherheitsklasse einer Nicht vergessen: Komponente Wenn die Sicherheitsklasse einer Komponente von der Sicherheitsklasse abweicht, aus der sie durch Zerlegung entstanden ist, so muss eine Begründung für die abweichenden Sicherheitsklasse Bestandteil der Risikomanagementakte sein! Diese Begründung muss auch erläutern, wie die Komponente so abgegrenzt ist, das sie getrennt klassifiziert werden kann. (s. Teil 3: SegregaOon) Slide 27
28 Risikominimierende Maßnahme durch Hardware Wenn das Risiko, das von einer Komponente herrührt, auf eine HW- Risikomaßnahme auf ein vertretbares Maß reduziert wird... so kann die die Sicherheitsklasse von C auf B bzw. von B auf A herabgesetzt werden. Slide 28
29 Die ursprüngliche Architektur System Output UI UI Control Motor Control Input Class A Class B Class C
30 Mit geänderter Architektur durch HW- Massnahme System Output UI UI Control Motor Control HW- Maßnahme zur Risikoreduzierung Input Class A Class B Class C
31 Darf die HW- Maßnahme auch SW enthalten? Die IEC sagt nichts zu diesem Thema. Das FAQ der benannten Stellen sagt: Nein. Aber: ist das wirklich ein Thema, wenn die Sicherheitsklasse der Komponente nach dem Beitrag festgelegt wird, den diese zu einer Gefährdung leistet? Slide 31
32 Mit geänderter Architektur + HW- Maßnahme Input System Output UI UI Control Motor Control Safety System mit separater HW + SW In der vorhandenen Architektur kann ein Fehler in der Komponente MotorControl nicht zu einer Gefährdung führen à Daher Klasse A Class A Class B Class C
33 Was ist mit Risikokontrollmaßnahmen in SW? Komponenten, die eine Risikokontroll- maßnahme implemenoeren wird eine Sicherheitsklasse zugewiesen, die nach der Gefährdung bemessen wird, die durch diese Maßnahme kontrolliert wird. Solche Komponenten haben daher die Sicherheitsklasse B oder C Slide 33
34 Müssen alle Risikokontrollmaßnahmen in HW sein? Nein. Es ist eine beliebige Anzahl von risikomindernden Maßnahmen in SW möglich und diese Maßnahmen reduzieren das Schadensausmaß oder die Au1retenswahrscheinlichkeit einer Gefährdung in der Risikoanalyse Aber diese mindern nicht Sicherheitsklasse der der Komponenten von der das ursprüngliche Risiko ausgeht Slide 34
35 Agenda Defini&on und Grundlagen Klassifika&on Segrega&on
36 Was ist SegregaOon? Durch die SegregaOon wird sichergestellt dass sich Komponenten mit unterschiedlicher Sicherheitsklassifizierung nicht in unbeabsichogter Weise beeinflussen können, etwa durch Kontrollfluss Datenfluss und gemeinsam benutzte Ressourcen Slide 36
37 DecomposiOon of a SW item: Example Item ABC Item A1 Item A2 Item A3 Input Item B1 Item B2 Output Item C1 Item C2 Class A Class B Class C
38 DecomposiOon of a SW item: Example Item ABC Item A1 Item A2 Item A3 Input Item B1 Item B2 Output Item C1 Item C2 Class A Class B Class C Slide 38
39 Gibt es Beispiele? Die IEC gibt nur ein Beispiel: Die unterschiedlich klassifizierten Komponenten werden auf unterschiedlichen Prozessoren mit unterschiedlicher Speichern ausgeführt. Daher gibt es gar keine gemeinsam benutzten Ressourcen. Slide 39
40 Muss ich nachweisen, das es keinen unbeabsichogten Einfluss gibt? Falls das möglich, gut. Falls nicht, so reicht es aus, wenn nachgewiesen werden kann, das es keinen unbeabsichogten Einfluss zwischen Komponenten mit unterschiedlicher Sicherheitsklassifizierung gibt, die zu einer Gefährdung führt. Slide 40
41 Wie weise ich die SegregaOon nach? (1) Spezifizieren Sie die erforderliche SegregaOon basierend auf risikobeha1eten FunkOonalität der höherklassifizierten Komponente. Spezifizieren Sie die SegregaOon so, das sie tatsächliche verifizierbar ist. Verifizieren Sie die SegregaOon dann auch tatsächlich und stellen Sie Nachweise bereit! Slide 41
42 Wie weise ich die SegregaOon nach? (2) Spezifizieren Sie, wie Datenfluss, Kontrollfluss oder gemeinsame Ressourcen (Laufzeitumgebung) Einfluss auf die SegregaOon nehmen können - aber nur wenn das relevant ist d.h. wenn eine Verletzung der SegregaOon tatsächlich zu einer Gefährdung führen kann. Slide 42
43 Beispiel: Eine Komponente führt eine komplexe Berechnung durch (etwa eine Therapieplanung). Daher wird diese Komponente die Sicherheitsklasse C. Andere Komponenten, die mit diese Komponenten nicht direkt interagieren, sind funkoonal als A klassifiziert haben aber keine Schniustellen mit dieser Komponente. Sind gemeinsame Ressourcen relevant? Slide 43
44 Ergebnis Falls die SegregaOon zwischen den beiden unter- schiedlichen klassifizierten Komponenten nicht nachwiesen werden kann, muss beiden die höhere Sicherheitsklasse zugewiesen! Andernsfalls können sie unterschiedlich klassifiziert werden. Slide 44
45 Thank you! Fischer Consul&ng GmbH Bernhard Fischer Waldstr. 106 D Bochum consul&ng.de consul&ng.de
Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAuswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!
Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Aufgabe 1: Grundlagen (5 Punkte) a) Definieren Sie kurz Usability und User Experience.
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFULFILLMENT VON ALLYOUNEED
FULFILLMENT VON ALLYOUNEED Mit dem Fulfillment Angebot von Allyouneed.com steigern Sie die Effektivität Ihres Geschäftes. Allyouneed und DHL kümmern sich um den Rest. Wir erklären Ihnen, wie Sie in 4 einfachen
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrTutorial Moodle 2 globale Gruppen bzw. Kohorten
Tutorial Moodle 2 globale Gruppen bzw. Kohorten Im folgenden Tutorial geht es um das Erstellen und die Zuweisung von globalen Gruppen (auch Kohorten in Moodle 2.x genannt). Diese globalen Gruppen werden
MehrGrundlagen des Software Engineering
Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrPragmatisches Risikomanagement in der pharmazeutischen Herstellung
Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehrd i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!
Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 4 Lösungshilfe. Aufgabe 1. Zustandsdiagramm (8 Punkte) Geben Sie ein Zustandsdiagramm für
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrBIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen
BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrVgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrWie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können.
1 / 7 Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können. 1. Loggen Sie sich in das OB10 Portal ein. Wenn Sie dabei Unterstützung benötigen, lesen Sie bitte die Anleitung Wie Sie
MehrAufbereitung von Medizinprodukten
R K I - R I C H T L I N I E N Aufbereitung von Medizinprodukten Erläuterungen zu der Übersicht Nachfolgend veröffentlichen wir eine Übersicht zur Aufbereitung von Medizinprodukten der Gruppen semikritisch
MehrWichtige Info szum Lehrabschluss!
Wichtige Info szum Lehrabschluss! Sie stehen kurz vor Ihrer Lehrabschlussprüfung zum/zur Zahntechniker/in. Hierzu haben Sie bereits ausführliche Informationen zum Ablauf der Prüfung erhalten. Darüber hinaus
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrKapitel 10: Dokumentation
Kapitel 10: Dokumentation Inhalt 10.1 Stellenwert der Dokumentation 10.2 Dokumentenlenkung 10.3 Dokumentation des Qualitätsmanagementsystems Schlüsselbegriffe Dokument, Dokumentenlenkung, Qualitätshandbuch
MehrDie Vollmacht gilt erst, wenn der Bevollmächtigte durch ein fachärztliches Zeugnis
Generalvollmacht Vertretungsmacht in jeglicher Hinsicht betreffend sämtlicher Vermögenswerte Problem: Vertrauensmissbrauch, eigene Interessen Vorteil: Aufgaben mehrerer Verfügungen sind erfüllt Vorsicht:
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrBusiness-Rule-Management als Instrument des Software-Reengineering
Business-Rule-Management als Instrument des Software-Reengineering Olaf Resch Olaf Resch am 4. Mai 2005 in Bad Honnef 1 Agenda Software und Wissen. Verschmelzung als Evolutionshindernis. Business-Rule-Technologie.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrBuddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005
Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrRisikomanagement bei Medizinprodukten
Risikomanagement bei Medizinprodukten 10. Jahrestagung der AAL 24./25. September 2010 Stuttgart 2010 mdc medical device certification GmbH Risikomanagement 1 Regulatorische Grundlagen Richtlinie 93/42/EWG
Mehr1.1 Allgemeines. innerhalb der Nachtzeit (19:00 24:00) Gesamte Normalarbeitszeit (16:00 19:00)
Abschnitt 1 Überstunden in der Nacht 11 1.1 Allgemeines # Die Ermittlung und Abrechnung von Überstunden unter der Woche, an Sonn- und Feiertagen wurde bereits im Band I, Abschnitt 3 behandelt. Sehen wir
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrRechtliche Aspekte der Energieberatung
Rechtliche Aspekte der Energieberatung 1. Gibt es gesetzliche Regelungen? Gelten 77/78 HOAI? a. Für Leistungen der Energieberatung? Nein Energieberatung als Initialberatung ist gar nicht erfasst? b. Energieplanung
MehrJeder ist ein Teil vom Ganzen Inklusion ändert den Blick
Jeder ist ein Teil vom Ganzen Inklusion ändert den Blick Inklusion ist ein schweres Wort. Wenige Menschen wissen, was es bedeutet. Das wollen wir ändern. Inklusion ist eine wichtige Idee. Was ist Inklusion?
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrUnterrichtsformalitäten für Mathematik, 3. Klasse
Unterrichtsformalitäten für Mathematik, 3. Klasse Material: Eine Mappe, die aber auch für andere Fächer benutzt werden darf. In dieser Mappemachst Du Notizen undhü, aber so, dass Du jedezeit diehü abgeben
Mehrlohmeyer White Paper Use Cases II UX+Prozessanalyse
White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht
Mehr