Gefährdungsbeurteilung zur Ermittlung. Handbuch
|
|
- Krista Hofmeister
- vor 7 Jahren
- Abrufe
Transkript
1 Gefährdungsbeurteilung zur Ermittlung von Prüfintervallen Handbuch
2 c 2004, MEBEDO GmbH MEBEDO GmbH Züchnerstraße 8 D Koblenz Fax: +49(0)261 / Internet: info@mebedo.de Stand: 4. September 2007 Das Handbuch wurde mit größter Sorgfalt erarbeitet. Die MEBEDO GmbH und der Autor können jedoch für eventuell verbliebene Fehler und deren Folgen weder eine juristische noch sonst irgendeine Haftung übernehmen. Die in diesem Handbuch enthaltenen Angaben sind ohne Gewähr und können ohne weitere Mitteilung geändert werden. Die MEBEDO GmbH geht hiermit keinerlei Verpflichtungen ein. Die in diesem Handbuch beschriebene Software wird auf Basis eines Lizenzvertrages geliefert. Das Handbuch ist urheberrechtlich geschützt. Alle Rechte bleiben ausschließlich der MEBEDO GmbH vorbehalten. Kein Teil des Handbuchs darf ohne vorherige schriftliche Genehmigung der MEBEDO GmbH in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen verwendbare Sprache übertragen werden. Letzteres gilt insbesondere für Datenverarbeitungsanlagen. Auch die Rechte der Wiedergabe durch Vortrag, Funk und Fernsehen sind der MEBEDO GmbH vorbehalten. Die in diesem Handbuch erwähnten Softwarebezeichnungen sind zumeist auch eingetragene Warenzeichen und unterliegen als solche den gesetzlichen Bestimmungen.
3 Inhaltsverzeichnis 1 Allgemeines 1 2 Ergebnisberechnung Ermittlung einer Gefährdungsklasse Basisberechnung Berücksichtigung der Schutzmaßnahmen Ermittlung eines konkreten Intervalls Gefährdungserfassung 7 4 Protokoll 11 5 Daten bearbeiten Objektklasse Frage Antwort Sicherheitshinweis Verwendung durch das AddIn Gefährdungsbeurteilung (BetrSichV) Gefährdungsbeurteilungen Termine aktualisieren Geräte mit Gefährdungsbeurteilung filtern Geräte ohne Gefährdungsbeurteilung filtern Einstellungen AddIn Datumsberechnung Karteikarte Allgemein Karteikarte Berechnete Feiertage Karteikarte Feste Feiertage Karteikarte Urlaub Einstellungen Programmeinstellungen Datenbank Kommandozeile 27 Index 29 iii
4 iv
5 1 Allgemeines Neben der eigentlichen Prüfung von Geräten liegt es auch in der Verantwortung des Prüfers ein passendes Intervall festzulegen nach dem Prüfungen zu wiederholen sind. Das Prüfintervall ist anhand der Gefährdungen, die durch die Umgebung verursacht werden, zu bestimmen. Die Ermittlung des Prüfintervalls ist zu dokumentieren. Die Anwendung GEPI 2.0 dient der Gefährdungserfassung mit Hilfe eines Katalogs von Gefährdungen, die von einem Objekt mittel und unmittelbar für Menschen ausgehen können. Ziel der Gefährdungserfassung durch GEPI 2.0 ist die Ermittlung eines Grads der Gefährdung anhand dessen Prüfintervalle für Geräte festgelegt werden, die sich im analysierten Umfeld befinden. Die Gefährdungserfassung kann aus Anwendungen der MEBEDO GmbH, wie dem ELEKTROmanager oder fundamed, aufgerufen und die Ergebnisse übernommen werden. Dazu ist in der jeweiligen Anwendung das AddIn für GEPI 2.0 und die entsprechende Lizenz notwendig. Achtung: Die mitgelieferte Datenbankdatei enthält bereits einige Vorgaben zur Erfassung von Gefährdungen, die aber nur als Beispiele zu verstehen sind. Die Erstellung einer umfassenden, korrekten Gefährdungserfassung liegt allein in der Verantwortung des Prüfers. Damit ist der Katalog der Auswahlvorgaben vor oder auch während einer Gefährdungserfassung vom Prüfer zu ergänzen und zu bearbeiten! 1
6 1 Allgemeines Handbuch 2
7 2 Ergebnisberechnung Zur Ermittlung von Gefährdungen geht der Prüfer den Katalog von Fragen zu einer Objektklasse durch und wählt die zutreffenden Antworten aus (s. Kapitel 3 auf Seite 7. Die Gefährdungsbeurteilung kann zwei Ergebnisse liefern. Zum einen den Grad der Gefährdung, Gefährdungsklasse genannt, oder ein konkretes Prüfintervall in Monaten. Achtung: Die Berechnung setzt voraus, dass alle Antworten des Katalogs im Voraus gewissenhaft mit Bewertungen versehen wurden. Eine Gefährdungsbeurteilung ist wertlos, wenn der zugrunde liegende Katalog nicht durch die beurteilende Person begründet werden kann! 2.1 Ermittlung einer Gefährdungsklasse Basisberechnung Das qualitative Ergebnis einer Gefährdungsbeurteilung, die Gefährdungsklasse (s. Abb ), wird aus der Gesamtheit der Gefährdungsklassen der ausgewählten Antworten berechnet und verwendet sowohl die Priorität einer Antwort, wie auch die Gewichtung. 1. Außergewöhnlich hohe Beanspruchung/Gefährdung 2. Hohe Beanspruchung/Gefährdung 3. Erhöhte Beanspruchung/Gefährdung 4. Normale Beanspruchung/Gefährdung 5. Verringerte Beanspruchung/Gefährdung 6. Niedrige Beanspruchung/Gefährdung 7. Außergewöhnlich niedrige Beanspruchung/Gefährdung Abbildung 2.1: Gefährdungsklassen 3
8 2 Ergebnisberechnung Handbuch Die Priorität einer Antwort legt fest, ob die Gefährdung, die diese Antwort enthält eine besondere Berücksichtigung im zweiten Berechnungsschritt erhält. Die Gewichtung einer Frage bestimmt, wie stark die Gefährdungsklasse in die Berechnung der Gefährdungsklasse eingeht. Anmerkung: Ob die Gewichtung in Ganzzahlen oder in Kommazahlen ausgedrückt wird, bleibt dem verantwortlichen Prüfer überlassen. Es muss nur darauf geachtet werden, dass alle Antworten nach dem selben System gewichtet werden! K = Ki W i Wi K : Gefährdungsklasse der Gefährdungsbeurteilung K i : Gefährdungsklasse der i-ten ausgewählten Antwort W i : Gewichtung der i-ten ausgewählten Antwort Abbildung 2.2: Berechnung der Gefährdungsklasse Im ersten Schritt ist die Gefährdungsklasse der Analyse die Summe der Produkte aus Gefährdungsklasse und Gewichtung der ausgewählten Antworten, geteilt durch die Summe der Gewichtungen der ausgewählten Antworten (s. Abb. 2.2). Im zweiten Schritt wird die Priorität der Antworten berücksichtigt indem die errechnete Gefährdungsklasse mit den ausgewählten Antworten mit hoher Priorität verglichen wird. Das endgültige Ergebnis ist die höchste Gefährdungsklasse der Berechnung und aller ausgewählten Antworten mit hoher Priorität Berücksichtigung der Schutzmaßnahmen Die aktuelle Gefährdungsklasse berücksichtigt die zugehörigen Schutzmaßnahmen. Sind alle Schutzmaßnahmen zu einer Gefährdung wirksam, geht diese Gefährdung nicht mehr in die Berechnung mit ein, da ihr Gefährdungspotenzial durch die entsprechenden Schutzmaßnahmen neutralisiert wurde. 2.2 Ermittlung eines konkreten Intervalls Zu Beginn der Berechnung wird von einem maximalen Prüfintervall von 48 Monaten ausgegangen, das auf Grund der Gefährdungserfassung entsprechend auf das notwendige Maß verkürzt werden muss. 4
9 Handbuch 2.2 Ermittlung eines konkreten Intervalls Die Berechnung des vorgeschlagenen maximalen Prüfintervall wird auf Grund der Prüfintervallvorgaben der ausgewählten Antworten und ihrer Priorität berechnet. Die Priorität der Antwort bestimmt das Ergebnis. Das kleinste Intervall mit hoher Priorität wird letztendlich zum vorgeschlagenen maximalen Prüfintervall. 5
10 2 Ergebnisberechnung Handbuch 6
11 3 Gefährdungserfassung Die eigentliche Gefährdungserfassung besteht lediglich in der Auswahl der zutreffenden Einträge im Dialog Gefährdungserfassung (s. Abb. 3.1). Abbildung 3.1: Dialog zur Gefährdungserfassung Zutreffende Antworten werden durch Doppelklick ausgewählt und durch einen weiteren Doppelklick zurückgesetzt. Die resultierende Gefährdungsklasse und das resultierende Prüfintervall ergeben sich aus der Gesamtheit der ausgewählten Antworten und wird mit jeder Änderung der Auswahl aktualisiert. Achtung: Die Festlegung des Prüfintervalls liegt letztendlich immer in der Verantwortung des Prüfers. 7
12 3 Gefährdungserfassung Handbuch Der erstellte Bericht kann über die Taste Speichern unten links in eine Datei gespeichert werden. Weiteres im Kapitel 4 auf Seite 11 Wurde die Anwendung über das AddIn gestartet ist die Taste zum Speichern ausgeblendet, da der Bericht beim Anklicken der Taste OK gespeichert wird. Sollte der Katalog der Auswahlmöglichkeiten nicht vollständig sein, kann er vom Benutzer erweitert werden (s. Kap. 5 auf Seite 13). Abbildung 3.2: Dialog Gefährdungserfassung, erweiterte Ansicht In Abbildung 3.2 ist der Dialog zur Gefährdungserfassung mit allen verfügbaren Informationen abgebildet. Die Ansicht des Dialogs lässt sich im Dialog Einstellungen konfigurieren (s. Abschnitt 7.1 auf Seite 25). Als erstes ist das Vorgeschlagene maximale Prüfintervall in Monaten zu sehen. Das Prüfintervall wird, wie in Abschnitt 2.2 auf Seite 4 beschrieben, berechnet. 8
13 Handbuch 3 Gefährdungserfassung Hinter der Ergebnisgefährdungsklasse wird die ungerundete berechnete Gefährdungsklasse angezeigt. Weiterhin steht hinter jeder Antwort ihre Gefährdungsklasse, Gewichtung und Priorität. 9
14 3 Gefährdungserfassung Handbuch 10
15 4 Protokoll Der erstellte Bericht kann im Dialog Gefährdungserfassung (s. Kapitel 3 auf Seite 7 ) über einen Mausklick auf die Taste Speichern unten links als Bericht in eine Datei gespeichert werden. Für die notwendigen Zusatzinformationen öffnet sich der Dialog Gefährdungsprotokoll (s. Abb. 4.1). Abbildung 4.1: Dialog Gefährdungsprotokoll Prüfer Da die Festlegung eines Prüfintervalls in der Verantwortung des Prüfers liegt, muss der Name im Protokoll enthalten sein. Der Name des Prüfers wird in den Programmeinstellungen gespeichert und muss nicht jedes mal neu eingegeben werden. Datum Es wird automatisch das aktuelle Systemdatum vorgegeben, kann aber vom Benutzer geändert werden. Dokument anlegen Mit dieser Einstellung wird bestimmt, ob die Gefährdungsbeurteilung in eine Datei gespeichert werden soll. Diese Einstellung ist nur sichtbar, wenn GEPI 2.0 von einer anderen Anwendung aus aufgerufen wird. Dateiname Die Datei, in die das Protokoll gespeichert werden soll, kann direkt angegeben werden oder über einen Speichern unter -Dialog ausgewählt werden. Der Dialog zur Auswahl der Zieldatei wird über die Taste... rechts neben dem Feld Dateiname geöffnet. 11
16 4 Protokoll Handbuch Anmerkung: Um zu verhindern, dass keine bereits gespeicherten Berichte gelöscht werden, können keine Berichte durch Angabe vorhandener Dateinamen überschrieben werden. 12
17 5 Daten bearbeiten Der Katalog zur Durchführung der Gefährdungsbeurteilung ist in einer Datenbank (s. Abschnitt 7.2 auf Seite 26) gespeichert und kann vom Anwender bearbeitet werden. Der Menüeintrag Daten Katalog öffnet den Dialog Katalog mit einer Baumdarstellung der Daten zur Gefährdungserfassung. Abbildung 5.1: Dialog zur Bearbeitung der Daten Auf der ersten Ebene des Baums sind die Objektklassen aufgelistet unter deren Berücksichtigung ihrer besonderen Eigenschaften eine Gefährdungserfassung durchgeführt werden kann. Jeder Objektklasse sind Fragen zugeordnet, deren auszuwählende Antworten das Ergebnis der Gefährdungserfassung bilden. 13
18 5 Daten bearbeiten Handbuch Die Objektklassen können über diese Baumdarstellung bearbeitet werden oder über einen Listendialog. Die Liste aller Objektklassen wird im Hauptmenü über den Eintrag Daten Objektklassen geöffnet. Sowohl in der Baumdarstellung, wie auch in der Liste der Objektklassen, kann der Dialog zur Bearbeitung einer Objektklasse durch Doppelklick oder den Menüeintrag Bearbeiten Bearbeiten geöffnet werden. 5.1 Objektklasse Im Dialog Objektklasse kann einer Objektklasse auf der ersten Karteikarte eine Bezeichnung und eine Beschreibung gegeben werden. Die zweite Karteikarte dient der Übersicht der zugeordneten Fragen (s. Abschnitt 5.2 auf der nächsten Seite). Abbildung 5.2: Dialog Objektklasse Karteikarte Objektklasse Objektklasse Eine Objektklasse muss eine eindeutige Bezeichnung haben, die sie von anderen Objektklassen unterscheidet. Erläuterung Das Notizfeld unter dem Feld zur Angabe der Bezeichnung dient der Beschreibung einer Objektklasse. Die Beschreibung einer Objektklasse ist nicht zwingend notwendig, wird aber empfohlen. Karteikarte Fragen Die Karteikarte Fragen listet alle Fragen auf, die der Objektklasse zugeordnet sind. Eine Frage gehört nicht ausschließlich zu einer Objektklasse, sondern kann 14
19 Handbuch 5.2 Frage durchaus auch mehreren Objektklassen zugeordnet sein. Wird eine Frage aus der Liste in der Objektklasse gelöscht, wird nur die Zuordnung gelöscht und nicht die Frage selbst. Die Liste aller Fragen in der Datenbank ist über den Menüpunkt Daten Fragen im Hauptmenü zu öffnen. 5.2 Frage Im Dialog Frage kann eine Frage auf der ersten Karteikarte eine Bezeichnung und eine Beschreibung gegeben werden. Die zweite Karteikarte dient der Übersicht der zugehörigen Antworten (s. Abschnitt 5.3 auf der nächsten Seite). Abbildung 5.3: Dialog Frage Karteikarte Frage Frage Ein Frage muss eindeutig und vollständig formuliert sein. Mehrfachantwort Es muss festgelegt werden, ob zur Beantwortung der Frage mehrere Antworten gleichzeitig ausgewählt werden können. Ist keine Mehrfachantwort erlaubt, wird bei der Auswahl einer anderen Antwort die vorherige Antwort zurückgesetzt. Intervallrelevant In Hinsicht auf die Weiterentwicklung von GEPI 2.0 können in der Datenbank auch Fragen erfasst werden, die nicht von Bedeutung für die Ermittlung von Prüfintervallen sind. 15
20 5 Daten bearbeiten Handbuch Erläuterung Das Notizfeld im unteren Bereich der Karteikarte dient der Beschreibung einer Frage. Die Beschreibung einer Frage ist nicht zwingend notwendig, wird aber empfohlen. Karteikarte Antworten Die zweite Karteikarte enthält die Liste aller Antworten zu der Frage. Antworten sind eindeutig einer Frage zugeordnet. Sollte eine Antwort bei verschiedenen Fragen zutreffen, ist sie jeweils neu einzugeben. 5.3 Antwort Im Dialog Antwort werden auf der ersten Karteikarte die Angaben zu einer Antwort bearbeitet und die zweite Karteikarte kann auf einen Sicherheitshinweis verweisen. Abbildung 5.4: Dialog Antwort Karteikarte Antwort Antwort Eine Antwort muss nur innerhalb einer Frage eindeutig sein und sollte auch ohne die Frage genügend Aussagekraft besitzen. Priorität Die Priorität einer Antwort legt fest, ob die Gefährdung, die diese Antwort enthält eine besondere Berücksichtigung erhält (s. Kapitel 2 auf Seite 3). 16
21 Handbuch 5.4 Sicherheitshinweis Gewichtung Die Gewichtung einer Frage bestimmt, wie die Gefährdungsklasse in der Berechnung der endgültigen Gefährdungsklasse berücksichtigt wird. Intervall Das Prüfintervall, das sich auf Grund der Auswahl einer bestimmten Antwort ergibt, wird in Monaten vorgegeben. Gefährdungsklasse Durch die Gefährdungsklasse wird der Antwort die eigentliche Bewertung ihres Beitrags zur Gesamtgefährdung gegeben (s. Abschnitt 2.1 auf Seite 3). Karteikarte Sicherheitshinweis Jeder Antwort kann ein Sicherheitshinweis (s. Abschnitt 5.4) zugeordnet werden. Dazu ist die Schaltfläche rechts neben dem Feld Kurzbezeichnung zu drücken und die Liste aller Sicherheitshinweise öffnet sich im Auswahlmodus. Ein Doppelklick auf einen Sicherheitshinweis öffnet im Auswahlmodus nicht ein Element der Liste zur Bearbeitung, sondern wählt es aus und schließt den Listendialog. Die Auswahl durch einfaches Anklicken und Anklicken der Taste OK haben den selben Effekt. 5.4 Sicherheitshinweis Sicherheitshinweise werden Antworten zugeordnet und dienen der Vervollständigung der Dokumentation. Sie haben keine Auswirkung auf die Ermittlung des Prüfintervalls. Die Liste aller Sicherheitshinweise kann sowohl über den Dialog Antwort (s. Abschnitt 5.3 auf der vorherigen Seite), wie auch im Hauptmenü über den Eintrag Daten Sicherheitshinweise geöffnet werden. Abbildung 5.5: Dialog Sicherheitshinweis 17
22 5 Daten bearbeiten Handbuch Kurzbezeichnung Ein Sicherheitshinweis wird über seine Kurzbezeichnung eindeutig bestimmt. Die Kurzbezeichnung sollte möglichst kurz und aussagekräftig gewählt werden. Sicherheitshinweis Das Feld Sicherheitshinweis sollte den eigentlichen Sicherheitshinweis als vollständigen Satz enthalten. Dieser Satz wird im Protokoll mit ausgegeben. Erläuterung Das Notizfeld im unteren Bereich des Dialogs dient der ausführlichen Beschreibung des Sicherheitshinweises. Diese ergänzenden Angaben sind nicht zwingend notwendig und erscheinen auch nicht im Protokoll. 18
23 6 Verwendung durch das AddIn GEPI 2.0 kann durch das zugehörige AddIn vom ELEKTROmanager, fundamed, e-manager und WinSATmanager 1 aufgerufen werden. Abbildung 6.1: Menü GEPI des AddIns Ist das AddIn für GEPI 2.0 korrekt installiert, ist in der Liste der Geräte das Menü um den Eintrag GEPI erweitert (s. Abb. 6.1). 6.1 Gefährdungsbeurteilung (BetrSichV) Soll eine Gefährdungsbeurteilung durchgeführt werden, muss zuerst auf die gewünschten Geräte gefiltert werden. Achtung: Die Ergebnisse der Gefährdungsbeurteilung durch GEPI 2.0 werden in alle Geräte eingetragen, die aktuell gefiltert sind. Durch den ersten Eintrag im Menü GEPI, Gefährdungsbeurteilung (BetrSichV), wird GEPI 2.0 aufgerufen und die Gefährdungserfassung kann, wie in Kapitel 3 auf Seite 7 beschrieben, durchgeführt werden. Nach der Speicherung des Protokolls (s. Kapitel 4 auf Seite 11) wird GEPI 2.0 automatisch beendet und die Geräteliste wird wieder sichtbar. 6.2 Gefährdungsbeurteilungen Über den Menüeintrag GEPI Gefährdungsbeurteilungen... wird die Liste der gespeicherten Gefährdungsbeurteilungen angezeigt und die Gefährdungsbeurteilung zum ausgewählten Gerät ist selektiert. Durch Doppelklick auf die ausgewählte 1 Der Einfachheit halber wird im Weiteren nur noch vom ELEKTROmanager gesprochen. 19
24 6 Verwendung durch das AddIn Handbuch Gefährdungsbeurteilung wird der zugehörige Dialog zur Ansicht geöffnet. Anmerkung: Gefährdungsbeurteilungen können im ELEKTROmanager nicht bearbeitet werden. Das Erstellen von Gefährdungsbeurteilungen ist GEPI 2.0 vorbehalten. 6.3 Termine aktualisieren Um das Datum der nächsten Prüfung auf Grund des Prüfintervalls der Gefährdungsbeurteilung neu zu setzen, muss der Menüpunkt GEPI Termine aktualisieren aufgerufen werden. Bei jedem der gefilterten Geräte wird das Datum im Feld Nächster Termin auf Basis aller Termine, seiner Gefährdungsklasse und der Definitionen der Intervalle der Tätigkeiten zu den Terminen neu gesetzt. Sollte einem Typ eines Gerätes noch keine Tätigkeit zugeordnet sein, wird der Benutzer dazu aufgefordert, damit die Terminberechnung durchgeführt werden kann. Enthält das Feld Letzter Termin keine Datum, wird das Feld Nächster Termin auf das aktuelle Systemdatum gesetzt. In der Berechnung des nächsten Prüftermins können Feiertage und Urlaub berücksichtigt werden (s. Abschnitt auf der nächsten Seite). 6.4 Geräte mit Gefährdungsbeurteilung filtern Durch den Menüeintrag Geräte MIT Gefährdungsbeurteilung filtern wird der aktuelle Filter um den Ausdruck Gefährdungsanalyse-ID <> Leer ergänzt. 6.5 Geräte ohne Gefährdungsbeurteilung filtern Der aktuelle Filter wird um den Ausdruck Gefährdungsanalyse-ID = Leer ergänzt. Anmerkung: Soll die Geräteliste wechselseitig auf Geräte einmal mit und einmal ohne Gefährdungsbeurteilungen gefiltert werden, ist im Filter der jeweilige vorangegangene Ausdruck manuell zu löschen. 6.6 Einstellungen AddIn Der Dialog mit den Einstellungen des AddIns wird im Hauptmenü über den Menüpunkt Extras AddIn GEPI geöffnet. 20
25 Handbuch 6.6 Einstellungen Mit dem Optionsfeld AddIn aktiv können die Menüeinträge des AddIns in der Anwendung aktiviert und deaktiviert werden. Das Feld GEPI enthält den Pfad und Namen zur Anwendung GEPI 2.0. Die Angabe ist nur zu ändern, falls bei der Installation von GEPI 2.0 die Vorgabe für das Installationsverzeichnis geändert wurde. Die Taste GEPI öffnet den Dialog Einstellungen der Anwendung GEPI (s. Abschnitt 7.1 auf Seite 25). Die Taste Datumsberechnung öffnet einen weiteren Dialog, in dem die Berechnung des Datums der nächsten Prüfung konfiguriert werden kann Datumsberechnung In der Berechnung des Datums können auf Wunsch Wochenenden, Feiertage und Urlaub berücksichtigt werden, sowie die Vorverlegung oder Verschiebung nach einen freien Tag (s. Abb. 6.2). Abbildung 6.2: Dialog Kalender, Karteikarte Allgemein Karteikarte Allgemein Auf der Karteikarte Allgemein wird festgelegt welche Arten von freien Tagen in der Berechnung berücksichtigt werden sollen. Zur Auswahl stehen: 21
26 6 Verwendung durch das AddIn Handbuch Christliche Feiertage sind alle festen und beweglichen Feiertage, die in Deutschland gesetzlich geschützt sind. Welche christlichen Feiertage gültig sind, ist von Bundesland zu Bundesland unterschiedlich und muss jeweils eingestellt werden. Die Vorgabe ist Rheinland-Pfalz. Nationale Feiertage sind alle deutschen Feiertage, die gesetzlich geschützt sind. Das sind der 1. Mai und der Tag der Deutschen Einheit. Wochenende umfasst Samstag und Sonntag als freie Tage. Urlaub berücksichtigt die Angaben der Karteikarte Urlaub. Im unteren Bereich der Karteikarte Allgemein wird festgelegt, ob der berechnete Termin vorverlegt wird, wenn er auf einen freien Tag fällt, oder nach hinten verschoben wird. Karteikarte Berechnete Feiertage Die Tabelle der Karteikarte Berechnete Feiertage enthält alle christlichen beweglichen Feiertage, die es in Deutschland gibt. Die Liste der beweglichen Feiertage wird jeweils für das aktuelle Jahr neu berechnet. Achtung: Da nicht in allen Bundesländern alle Feiertage frei sind, ist in der Spalte Gültig, Ja oder Nein aus dem Auswahlmenü auszuwählen! Dazu ist das entsprechende Feld anzuklicken. Alle anderen Felder der Tabelle der berechneten Feiertage lassen sich nicht bearbeiten. Anmerkung: Die Liste der berechneten Feiertage ist durch die Programmierung vorgegeben. Sollten Sie Wünsche zur Ergänzung haben, wenden Sie sich bitte an den Hersteller! Karteikarte Feste Feiertage Die Tabelle der Karteikarte Feste Feiertage (s. Abb. 6.3 auf der nächsten Seite) enthält alle Feiertage, die es in Deutschland gibt und jedes Jahr auf das selbe Datum fallen. Für die Gültigkeit der einzelnen festen Feiertage gilt das Selbe wie für die Liste der berechneten Feiertage. Im Gegensatz zur Liste der berechneten Feiertage, kann die Liste der festen Feiertage vom Anwender erweitert werden und es können auch Feiertage gelöscht werden. 22
27 Handbuch 6.6 Einstellungen Abbildung 6.3: Dialog Kalender, Karteikarte Feste Feiertage Anmerkung: Sollten aus Versehen Feiertage gelöscht worden sein, ist die Datei Data\Ini\BCL DB.ini im Installationsverzeichnis der Anwendung zu löschen. Dadurch wird der ursprüngliche Zustand wieder hergestellt. Karteikarte Urlaub In der Liste auf der Karteikarte Urlaub können der Urlaub oder andere Zeiträume angegeben werden, in denen nicht geprüft wird. In den Spalten Anfang und Ende ist das Datum im Format tt.mm.jjjj anzugeben. 23
28 6 Verwendung durch das AddIn Handbuch 24
29 7 Einstellungen 7.1 Programmeinstellungen Im Hauptmenü wird über den Eintrag Extras Einstellungen der Dialog zum Konfigurieren der Anwendung aufgerufen. Abbildung 7.1: Dialog Einstellungen aktiviert zusätzliche Sicherheitsabfragen zu Benutzerak- Benutzerbestätigung tionen. Erweiterte Ansicht blendet im Dialog Gefährdungserfassung die Bewertung hinter jeder Frage ein und zeigt die berechnete Gefährdungsklasse rechts im Feld Gesamtgefährdungsklasse an (s. Abb. 3.2 auf Seite 8). Prüfintervall anzeigen zeigt im Dialog Gefährdungserfassung das berechnete maximale Prüfintervall in Monaten an (s. Abschnitt 2.2 auf Seite 4). Objektklasse zurücksetzen bei Wechsel bewirkt, dass bei einem Wechsel der Objektklasse deren ausgewählte Antworten zurückgesetzt werden. Dokument anlegen erlaubt es bei der Verwendung von GEPI 2.0 durch eine andere Anwendung trotzdem ein Dokument anzulegen (s. Kapitel 4 auf Seite 11). 25
30 7 Einstellungen Handbuch 7.2 Datenbank Alle Daten (s. Kap. 5 auf Seite 13) werden in einer einzigen Datei gespeichert. Diese Datenbankdatei liegt im Unterordner Data\DB\ des Installationsverzeichnisses und heißt schlicht Datenbank.fb. Es handelt sich dabei um eine Firebird-Datenbankdatei. Zur Benutzung von GEPI 2.0 muss also zwingend Firebird als Datenbanksystem installiert sein. Die mitgelieferte Datenbankdatei enthält bereits einige Vorgaben zur Erfassung von Gefährdungen, die aber nur als Beispiel zu verstehen sind. Achtung: Die Erstellung einer umfassenden, korrekten Gefährdungserfassung liegt allein in der Verantwortung des Prüfers. Damit ist der Katalog der Auswahlvorgaben vor oder auch während einer Gefährdungserfassung vom Prüfer zu ergänzen und zu bearbeiten. Es kann mit unterschiedlichen Katalogen, d.h. Datenbankdateien gearbeitet werden. Die Auswahl einer anderen Datenbankdatei wird über den Login -Dialog (s. Abb. 7.2) getroffen, der im Hauptmenü über den Menüeintrag Extras Datenbank geöffnet wird. Abbildung 7.2: Dialog Login 26
31 8 Kommandozeile Die Anwendung GEPI kann auch über Kommandoübergabe beim Aufruf gesteuert werden. Im Folgenden die verfügbaren Kommandos: -Analysis -Options -DB -Username -Password öffnet den Dialog Gefährdungserfassung nach dem Start. Startet die Anwendung und öffnet den Dialog Einstellungen. Datenbankdatei mit vollständigem Pfad. Benutzername des Administrators (Standardwert: sysdba ). Passwort des Administrators (Standardwert: masterkey ). Die Kommandoübergabe ist insbesondere notwendig, wenn GEPI 2.0 aus anderen Anwendungen, wie z.b. dem ELEKTROmanager, heraus gestartet werden soll. Beispiel: GEPI.exe -DB "D:\DB\Datenbank.fb" -Username "sysdba" -Password "masterkey" 27
32 8 Kommandozeile Handbuch 28
33 Index Symbole Firebird A AddIn aktiv Antwort Antworten Antworten Auswahlmodus B Benutzerbestätigung Berechnete Feiertage Berechnung Bericht C Christliche Feiertage D Datei Dateiname Datenbank.fb Datenbankdatei Datum Datumsberechnung Dokument anlegen Dokument anlegen E Erläuterung , 16, 18 Erweiterte Ansicht F Feiertage Feste Feiertage Frage Fragen Fragen G Gültig Gefährdungsbeurteilung Gefährdungserfassung Gefährdungserfassung , 13 Gefährdungsklasse Gefährdungsklasse GEPI GEPI Gewichtung , 4 Gewichtung I Installationsverzeichnis Intervall Intervallrelevant K Katalog Kurzbezeichnung , 18 L letzte Prüfung Login M Mehrfachantwort N nächste Prüfung Nächster Termin Nationale Feiertage O Objektklasse , 14 Objektklasse Objektklasse zurücksetzen bei Wechsel P Prüfer
34 Index Handbuch Prüfername Prüfintervall , 15, 17 Prüfintervall anzeigen Prüfintervallvorgaben Priorität Priorität Protokoll S Sicherheitshinweis , 17 Sicherheitshinweis , 18 Speichern U Urlaub , 23 W Wochenende
35 31
Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM
Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4
MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM
MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com
Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x
Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten
Wannemacher Software Service GmbH Kilianstr. 71, Nürnberg, Tel. 0911/346393, Fax 0911/
Wannemacher Software Service GmbH Kilianstr. 71, 90425 Nürnberg, Tel. 0911/346393, Fax 0911/3820645 email: service@wannemacher.com Internet: http://www.wannemacher.com seit 1982 Reportgenerator zu unseren
Access 2010. für Windows. Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012. Grundlagen für Anwender
Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012 Access 2010 für Windows Grundlagen für Anwender ACC2010 2 Access 2010 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren
Frilo.Document.Designer
Erstellt am 19. Februar 2011 Letzte Änderung am 10. Juni 2011 Version 4.2011.1.2 Seite 1 von 8 Inhalt 1 Erste Schritte...4 1.1 Arbeiten in der Verwaltung FCC und Erstellen eines Dokumentes...4 1.2 Erstellen
Erste Schritte mit SFirm32 (EBICS)
Erste Schritte mit SFirm32 (EBICS) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.
Anleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks. versionsunabhängig. www.reddoxx.com
Anleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks versionsunabhängig www.reddoxx.com Copyright 2011 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 73230 Kirchheim Fon: +49 (0)7021 92846-0
1. Willkommen bei employment:app
1. Willkommen bei employment:app Dieser Guide soll Ihnen einen Überblick über die Funktionen von employment:app verschaffen und die wichtigsten Optionen und Einstellungen näher erläutern. Wir starten mit
Erste Schritte mit SFirm32 (FTAM)
Erste Schritte mit SFirm32 (FTAM) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.
Bedienungsanleitung. Wiege-Programm. WinScale. Version Fahrzeugwaage. Gesellschaft für Prozessautomatisierung mbh
Bedienungsanleitung Wiege-Programm WinScale Version Fahrzeugwaage Gesellschaft für Prozessautomatisierung mbh Herausgegeben von: Gesellschaft für Prozessautomatisierung mbh Hauptstraße 123 67133 Maxdorf
Umgang mit der Gerätedatenbank Aufgaben der MPG-Administratoren
Umgang mit der Gerätedatenbank Aufgaben MPG-Administratoren Seite 1 / 10 Umgang mit der Gerätedatenbank Aufgaben der MPG-Administratoren In diesem Kapitel werden Ihnen die notwendigen Maßnahmen zum Anlegen
Rahmendienste und Dienstfolgen
Rahmendienste und Dienstfolgen 1. Was sind Dienstfolgen, was sind Rahmendienste? Eine Dienstfolge bezeichnet eine Folge von Diensten oder einen wiederkehrenden Zyklus, in dem der Mitarbeiter arbeitet.
7 Datenaustausch. Datenaustausch. Ziele dieses Kapitels. A Sie verschaffen sich einen Überblick über OLE. A Sie verknüpfen Objekte.
7 Datenaustausch Ziele dieses Kapitels A Sie verschaffen sich einen Überblick über OLE. A Sie verknüpfen Objekte. A Sie betten Objekte ein. Microsoft Office Excel 2003 Aufbau - 133 - 7.1 Überblick OLE
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...
Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.
Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.
Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM
Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com
Dateien verwalten (Bilder, Dokumente, Medien)
17 Dateien verwalten (Bilder, Dokumente, Medien) Bilder und Dokumente können Sie im Funktionsmenü unter Dateiliste verwalten. Alle Bilder und Dokumente, die Sie in Ihren Baukasten hochgeladen haben, werden
DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor
DHL-Connector für JTL-WAWI Anleitung 0.1 Änderungsverzeichnis Versionsnummer Datum Änderung Autor 1.0 03.04.2015 Erstellung des Dokumentes Thomas Kehl Datum 04.04.2015 Seite 1 von 13 0.3 Inhaltsverzeichnis
Newssystem für den eigenen Lehrstuhl einrichten
Newssystem für den eigenen Lehrstuhl einrichten Zunächst muss unterhalb des Lehrstuhlordners (im Beispiel Schulpädagogik) ein Neuer Ordner config angelegt werden: Der Dateiname des neuen Ordners sollte
Wie erstellen Sie eine Gefährdungsbeurteilung mit diesem Programm?
Gerüstbau Druckversion als -->PDF Wie erstellen Sie eine Gefährdungsbeurteilung mit diesem Programm? Wir empfehlen Ihnen, diese Anleitung vor Bearbeitung der Gefährdungsbeurteilung auszudrucken. Wählen
Whitepaper. Produkt: combit Relationship Manager. David Tobit InfoCenter AddIn. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager David Tobit InfoCenter AddIn David Tobit InfoCenter AddIn - 2 - Inhalt Beschreibung 3 Voraussetzungen 4 Konfiguration
Workflow. Installationsanleitung
Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow
1. Anleitung: telemed DFÜ Setup Programm
1. Anleitung: telemed DFÜ Setup Programm Nachfolgend finden Sie eine Anleitung zur Verwendung des telemed DFÜ Setup Programms. Dieses Programm gibt es in jeweils einer Version für die Betriebssysteme Windows
. TYPO3-Plug-in u:cris
. TYPO3-Plug-in u:cris Zentraler Informatikdienst der Universität Wien Stand: Jänner 2014 TYPO3-Version 4.5 Dieses Handbuch ist eine Übersicht zum Einsatz des TYPO3-Plug-ins u:cris. Naturgemäß würde die
E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de
E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere
Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de
Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere
Erste Hilfe bei Problemen mit Iustec Mandat
Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von
Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
Alinof Key s Benutzerhandbuch
Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...
TAPI-Schnittstelle. Inhalt
TAPI-Schnittstelle Inhalt 1. Voraussetzung... 2 1.1. Hardware-Anforderungen... 2 1.2. TAPI-Schnittstelle einrichten... 3 1.2.1 Unternehmenseinstellung... 3 1.2.2 Benutzereinstellung... 4 1.2.3 Rechnereinstellung...
Handbuch für die Termindatenbank
Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Angepasster Veranstalter Inhalt Usergruppen
Neues Projekt anlegen... 2. Neue Position anlegen... 2. Position in Statikdokument einfügen... 3. Titelblatt und Vorbemerkungen einfügen...
FL-Manager: Kurze beispielhafte Einweisung In dieser Kurzanleitung lernen Sie die wichtigsten Funktionen und Abläufe kennen. Weitere Erläuterungen finden Sie in der Dokumentation FLManager.pdf Neues Projekt
NV. Regatta-Timer 1.1 Dokumentation
Inhalt 1.Installation 2.Übersicht 3.Starter-Datenbanken 4.Wettfahrten 4.1.Starten/Zeiten 4.2.Nachbearbeiten 4.3.Anzeigen 5.Serien 6.Troubleshooting NV. Regatta-Timer 1.1 Dokumentation 1. Installation 1.Laden
Alerts für Microsoft CRM 4.0
Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten
GADIV GmbH KVKenn 3.x
Einrichten und konfigurieren Vorbereitungen Ist das Basisprodukt GADIV CC auf Ihrem Rechner installiert bzw. haben Sie Zugriff auf GADIV CC auf einem Terminal-Server? Sollte das nicht der Fall sein, so
TriaMed Anleitung. TriaMed erx
Hauptsitz TriaMed HCI Solutions AG - Abteilung TriaMed Worbstrasse 201 3073 Gümligen Telefon +41 840 337 337 Fax +41 31 950 05 99 support@triamed.ch www.triamed.ch TriaMed Anleitung TriaMed erx HCI Solutions
FastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen
PC EINSTEIGER Ordner und Dateien 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
Verknüpfen & Einbetten von Daten
Verknüpfen & Einbetten von Daten In Office haben Sie die Möglichkeit, Daten in mehreren Anwendungen gemeinsam zu nutzen. Dies geschieht entweder durch Verknüpfen oder durch Einbetten von Objekten (Diagramme,
Dokument Excel-Anlagen
1. Arbeiten mit Excel-Anlagen in den neuen Steuerprogrammen von Schleupen.CS plus 1.1. Allgemeines In allen Steuerprogrammen von Schleupen.CS plus besteht die Möglichkeit, Excel-Anlagen anzulegen. Alle
H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung
H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation
Outlook-Synchronisation
Outlook-Synchronisation Inhalt Inhalt 2 1.Voreinstellungen 3 2. Erstabgleich 6 3.Kontaktabgleich / Ansprechpartner 9 4. Terminabgleich 13 5. E-Mail 16 6. Allgemeine Einschränkungen 17 1. Voreinstellungen
32.4 Anpassen von Menüs und Symbolleisten 795i
32.4 Anpassen von Menüs und Symbolleisten 795i Fortsetzung der Seiten in der 8. Auflage 32.4 Anpassen von Menüs und Symbolleisten 32.4.1 Anpassen von Menüs Die Menüs können um folgende Typen von Optionen
ITPM.VAKcheck. Dokumentation
Dokumentation Version 1.5.0 09.2008 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 2 3 Voraussetzungen... 2 4 Start des Programms... 3 4.1 Kontenpflege... 4 4.2 Datenbank... 5 4.3 LogDatei...
Hilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
ULDA-BH11E. Excel-Anwendung-Buchhaltung
Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das
Freigabemitteilung 48 Version: 3.60
Freigabemitteilung 48 Version: 3.60 System: DFBnet Pass Speicherpfad/Dokument: 111025_DFBnet-Pass_3 60 Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 25.10.2011 25.10.2011 25.10.11 25.10.2011 Version:
6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ
6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI
Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH
Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL
IDEP / KN8 für WINDOWS. Schnellstart
IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION Sie installieren Idep von Ihrer CD ROM Intrastat aus. Wenn Sie sie zum ersten Mal auf Ihrem PC verwenden, ist eine kurze Installation notwendig, und
Das Kreditkartenkonto in StarMoney 10, StarMoney Plus und StarMoney Business 7
Das Kreditkartenkonto in StarMoney 10, StarMoney Plus und StarMoney Business 7 In dieser Anleitung möchten wir Ihnen die Vorgehensweise zur Verwaltung von Kreditkartenkonten in StarMoney erläutern. Exemplarisch
StarMoney Mobile 2.0 Handy Handbuch
StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen
Freigeben des Posteingangs oder des Kalenders in Outlook
Freigeben des Posteingangs oder des Kalenders in Outlook Berechtigungen für Postfächer können von den Anwendern selbst in Outlook konfiguriert werden. Dazu rufen Benutzer in Outlook das Kontextmenü ihres
Artikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH
Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Document Client Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Document Client Handbuch Inhaltsverzeichnis 1. Einführung 3 2. Hochladen 4 2.1 Schritt 1 Benutzerdaten eingeben 4 2.2 Schritt 2 Quellordner wählen
Arabische Ornamente in OpenOffice bearbeiten
Arabische Ornamente in OpenOffice bearbeiten OpenOffice ist eine frei erhältliche professionelle Software, die unter http://www.openoffice.org heruntergeladen werden kann, wenn sie nicht bereits auf dem
Kommunikation S.P.L. vfm9
Benutzerhandbuch Deutsch Kommunikation S.P.L. vfm9 Sicherheitstester - Funktionstester - Verwaltungssoftware Hinweise für den Benutzer: Dieses Handbuch ist als Loseblattwerk angelegt. Notwendige Aktualisierungen
SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de
SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht
2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip
dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.
1. Allgemeines. Mit der Vertragsverwaltung können u.a.
1. Allgemeines Die ist ein zusätzliches NeDocS-Modul, das gesondert lizenziert und freigeschaltet wird. Hierzu ist es notwendig, eine neue Konfigurationsdatei nedocs.cfg auf die betroffenen Clients zu
Inhalt. Fahrrad-Konfigurator 8 Allgemeine Bedienung 8 Laden von Internet Konfigurationen 9 Anlegen und bearbeiten von Vorordern 10.
1 Inhalt Allgemeines 3 Module von Veloport 3 Arbeiten mit den Auswahldialogen 5 Anlegen von Lieferanten für die Online-Bestellung 6 Laufrad-Konfigurator 7 Seite Fahrrad-Konfigurator 8 Allgemeine Bedienung
Aufwandprotokoll für Amtstierärzte Bedienungsanleitung
Aufwandprotokoll für Amtstierärzte Bedienungsanleitung Inhalt 1 Anwendung auswählen... 2 1.1 Anwendung starten... 3 1.1.1 Installation von Silverlight beim ersten Aufruf... 3 1.2 Anmeldung... 4 1.2.1 Kennwort
Aktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
Arbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
Stammdaten- Synchronisierung
DESK GmbH Stammdaten- Synchronisierung Zusatzmodul zur Sage Office Line Evolution ab 2011 Benjamin Busch 01.07.2011 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924
Kurzbeschreibung S&S Arbeitszeiterfassung
S&S 1. Installation 1.1 Excel konfigurieren bis Office-Version 2003 Starten Sie zuerst Excel, klicken Sie das Menü EXTRAS, MAKRO>, SICHERHEIT. Wenn nicht schon der Fall, schalten Sie die SICHERHEITSSTUFE
AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch
1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.
Makler kalaydo.de So nutzen Sie Makler das regionale Findernet
Makler 2000 In Makler 2000 muss die neue Börse in den Stammdaten angelegt werden. Dazu benötigen Sie von der jeweiligen Börse die FTP-Zugangsdaten. Diese können anschließend im Programmteil Stammdaten
Installationsanleitung. Novaline Kostenrechnung trifft SAP
Installationsanleitung Novaline Kostenrechnung trifft SAP Juni 2010 Installation Der SQL-Server muss installiert sein. Nach Einlegen der Programm-CD wird der Start-Bildschirm angezeigt: Gehen Sie bitte
Erste Schritte mit SFirm32 (HBCI-Chipkarte)
Erste Schritte mit SFirm32 (HBCI-Chipkarte) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.
TYPO3 Redaktoren-Handbuch
TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste
OP 2005: Änderungen Mailimport
OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers
Auswertung erstellen: Liste mit E-Mail-
Anleitung Auswertung erstellen: Liste mit E-Mail-Adressen Auswertung erstellen: Liste mit E-Mail- Adressen Das Beispiel Sie möchten für den Versand eines Newletters per E-Mail eine Liste der in mention
VR-NetWorld Software Sicherheitsprofilwechsel - RDH 2 auf RDH 10
Für einen Sicherheitsprofilwechsel der Sicherheitsdatei vom Profil RDH 2 (1024 Bit) auf RDH 10 (1984 Bit) benötigen Sie mindestens die Programmversion 4.0 der VR-NetWorld Software. Der Profilwechsel wird
Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de
Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht
Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle
Bedienungsanleitung Einsatzplanung Dieses Programm ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen, also Typ.xlm, deshalb werden Sie
Kleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Anleitung FlexNow als Prüfer / Stellvertreter nutzen
Anleitung FlexNow als Prüfer / Stellvertreter nutzen Autor: Max Schultheis Version: 1.2 Stand: 2014.04.04 Inhalt 1. Beantragung der benötigten Berechtigung... 1 2. Installation... 1 3. Login... 1 4. Noteneintragung...
A Datenbanken. A.1 Firebird. A.1.1 Installation des Servers. A.1.2 Installation der Beispieldatenbanken. Datenbanken 1
Datenbanken 1 A Datenbanken A.1 Firebird Firebird ist als Datenbank konzipiert, die hauptsächlich in andere Anwendungsprogramme integriert wird. Die hier verwendete Oberfläche ist also eher untypisch für
ARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/
Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...
1: Access starten und beenden
Schnelleinstieg in Access 1 In diesem Kapitel können Sie sich einen ersten Überblick über die Grundfunktionen von Access verschaffen. Sie erstellen eine Access- Datenbank mit einer einfachen Adressverwaltung.
Helferliste. Wofür ist dieses Programm? Inhalt
Helferliste Wofür ist dieses Programm? Bei dem Tiergartenlauf SportSchloss Velen werden über 90 Helfer eingesetzt. Um die Einteilung übersichtlich zu halten und jedem Helfer zügig seine Aufgaben übergeben
RÖK Typo3 Dokumentation
2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...
Benutzerhandbuch RedMill Maschinenplanung
Benutzerhandbuch RedMill Maschinenplanung Die Benutzung der RedMill Maschinenplanung geschieht auf eigene Gefahr Es wird jegliche Haftung abgelehnt. Die in diesem Handbuch beschriebenen Verfahrensweisen
Online-Feldbuch User Manual Version
Version 22.07.2015 Seite 1 von 16 Inhaltsverzeichnis 1 Zugang zum Online-Feldbuch 2 Login 3 Die Übersichtsseite des Online-Feldbuchs 4 Das Fundmeldeformular 5 Arbeiten mit dem Kartierfenster 6 Fundmeldungen
ANLEITUNG VSGIS.CH. Erweiterter geschützter Bereich
ANLEITUNG VSGIS.CH Erweiterter geschützter Bereich Rue de la Métralie 26 Autor: NS 3960 Sierre Mandat: 0933 Tel. 027 / 455 91 31 Version: 2.3 01.09.2014 info@rudaz.ch KURZANLEITUNG Der Zugang zum WebGIS
Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
AddIn TG uni 1/TG uni 1med für ELEKTROmanager/fundamed ab Ver.7.0 Sicherheitstester nach VDE 0701-0702 und EN62353 Firmware Rev. 5.0.
AddIn TG uni 1/TG uni 1med für ELEKTROmanager/fundamed ab Ver.7.0 Sicherheitstester nach VDE 0701-0702 und EN62353 Firmware Rev. 5.0.x Bedienungsanleitung Version 1.1 2010, GOSSEN - Müller & Weigert Dieses
Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:
Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:
Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009
Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.
MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI
MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...
MITARBEITERPORTAL - Benutzerhandbuch
Stand 20.02.2013 MITARBEITERPORTAL - Benutzerhandbuch Einleitung Dieses Handbuch richtet sich an alle Beschäftigten, die das Mitarbeiterportal zu Informationszwecken nutzen und am webbasierten Antragsverfahren
Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.
Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen
SAP Business One Adapter
H A N D B U C H SAP Business One Adapter Intrexx 7 Inhaltsverzeichnis 1. Installation... 4 1.1. Anpassen der portal.wcf... 4 1.2. SAP Business One Verbindung einrichten... 4 2. Problemlösung... 7 UNITED
FH Zeiterfassung Mitarbeiterportal
1 Inhaltsverzeichnis: Anmeldung 3 Erstmalige Anmeldung 4 Hauptmenü.. 5 Monatsübersicht: Standard... 6 Monatsübersicht: Individuell. 8 Monatsübersicht: Zeitbuchungen beantragen 9 Monatsübersicht: Zeitbuchungen
PC-Kaufmann 2014 Inventur durchführen
PC-Kaufmann 2014 Inventur durchführen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer