euromicron SICHERHEITSGURT
|
|
- Heini Kirchner
- vor 8 Jahren
- Abrufe
Transkript
1 euromicron SICHERHEITSGURT euromicron SICHERHEITSGURT safety first
2 Ihre Ansprechpartner p bei euromicron für Security Gabriel Becker euromicron Deutschland GmbH Vertrieb / IT-Security Thomas Albrecht euromicron Deutschland GmbH Vertrieb / Physical Security Rehkamp Langenhagen Telefon: Mobil: gabriel.becker@euromicron-becker@euromicrodeutschland.de Rehkamp Langenhagen Telefon: Mobil: thomas.albrecht@euromicron-albrecht@euromicrodeutschland.de
3 Von der Erfindung bis zur Pflicht Sị cher heits gurt heits Substantiv [der] Gurt, mit dem man sich an einem Autositz oder in einem Flugzeug festschnallt
4 Von der Erfindung bis zur Pflicht Der erste Sicherheitsgurt wurde 1902eingebaut. Das erste Patent auf einen Sicherheitsgurt wurde am 11. Mai 1903 zugelassen. Ab 1. Januar 1974 wurde eine Einbaupflicht in Neuwagen eingeführt
5 Von der Erfindung bis zur Pflicht Erst alsdasfahren ohne Gurt ab dem 1. August 1984miteinem Bußgeld von 40 DM geahndet wurde, stieg die Anschnallquote von 60 auf 90 Prozent
6 Physical and Network Security
7 Von der Erfindung bis zur Pflicht? Sị cher heit Substantiv [die] Das Geschütztsein vor Gefahren, vor Risiken
8 Von der Erfindung bis zur Pflicht? Am 2. November 1988 gab die Nasa bk bekannt, tdass verschiedene Forschungseinrichtungen und Universitäten von einem unbekannten Angreifer attackiert wurden. Der «Morris Wurm» gilt als Initialzündung für die Firewall Entwicklung und den gesamten IT Sicherheitsmarkt Sicherheitsmarkt
9 Von der Erfindung bis zur Pflicht? Social Engineering Trojanisches Pferd Wurm Keylogger Backdoor Virus Exploit Rootkits Sniffer physischer Zugang Vulnerability Scanner Denial of Service (DoS)
10 Aus dem Alltag
11 Enabling the Internet of Things
12 Beispielhaftes Szenario Blackbox Bildquelle: bmw.de
13 Maroochy Water Services in Queensland, Australien Im März 2000 hatte das "Maroochy Shire Council" Probleme mit dem neu installierten Abwassersystem. Die drahtlose Datenübertragung t zu den Pumpstationen arbeitete nicht einwandfrei. Die Kommunikationsverbindungen zu Pumpstationen war unterbrochen. Pumpen arbeiteten nicht korrekt. Alarme wurden nicht korrekt ausgelöst. Zunächst dachte man an technische Probleme bei der neuen Anlage. Eine Analyse des Datenverkehrs ergab, dass die Probleme vorsätzlich verursacht wurden Bildquelle: Attribution Louis F. Stahl
14 Maroochy Water Services in Queensland, Australien Im Folgenden wurde ein ehemaliger Mitarbeiter verhaftet und verurteilt. Es wurde ein Laptop und ein Transmitter verwendet um die Kontrolle über 150 Pumpstationen zu übernehmen. In einem Zeitraum von 3 Monaten wurden 1 Million Liter unbehandeltes Abwasser in öffentliche Gewässer geleitet. Die Attacke war eine Racheaktion, weil der Mitarbeiter nicht von den Maroochy Water Services in eine feste Anstellung übernommen wurde Bildquelle: Attribution Louis F. Stahl
15 Beispielhaftes Szenario Bildquelle: ASSA ABLOY
16 Kohlekraftwerk Kingsnorth Ein Saboteur dringt am in das Kraftwerk in das britische Kohlekraftwerk Kingsnorth ein, es gilt als eines der am Besten gesicherten Kraftwerke im UK. Er überwindet zwei mit Stacheldraht und Spannung gesicherte, drei Meter hohe Zäune und dringt in die Turbinenhalle ein. Trotz Kameraüberwachung gelingt es Ihm mit einem "elektronischen Gerät" zu hantieren und eine der 500-MW- Turbinen innerhalb von Minuten auszuschalten. Die Einheit war danach 4 Stunden außer Betrieb. Der Angreifer hinterließ ein Transparent mit der Aufschrift "No new coal". Bildquelle: David Bowen, Wikimedia Commons
17 Straßenbahnmanipulation in der Stadt Lodz Ein 14 jähriger Schüler steuerte 2008 das Straßenbahnnetz der polnischen Stadt Lodz mit einer Fernbedienung für Fernseher. 12 Personen werden verletzt. Mindestens eine Straßenbahn entgleiste. Bei der Fernbedienung handelte es sich um eine angepasste Fernseherfernbedienung. Grund: Der Schüler wollte sich einen Scherz erlauben. Auch in vielen anderen Städten verschiedener Länder denkbar. Technik ist bereits sehr alt. Basiert auf ungeschützter IR- Übertragung. Keine Sicherheitsvorkehrung zum Schutz der Kommunikation
18 Enabling the Internet of Things
19 euromicron SICHERHEITSGURT euromicron SICHERHEITSGURT Verbindung von Physical und Network Security
20 Unser Verständnis von Motivation Sabotage Erlangung von Ruhm Rache Sicherheitsüberprüfung Zur eigenen Unterhaltung Motivation Spionage Fähigkeiten testen Auf Sicherheitsprobleme / Schwachstellen hinweisen Geld Testlauf
21 Unser Verständnis was bedroht wird Erreichbarkeit Verfügbarkeit Bedroht Geheime Daten Menschen Qualität
22 Unser Verständnis von Security euromicron legt den Schwerpunkt auf: Intelligente Gebäudetechnik Kritische Infrastrukturen Unsere Schwerpunkte bedingen Zusammenspiel von: Physical Security und Network Security Denn, verschiedene Bedrohungen und Motivationen fordern besondere Sicht auf das Thema Security
23 Unser Fazit Eine Firewallnützt nichts, wenn das WLAN nicht geschützt ist. Ist die Infrastruktur nicht geschützt, ist auch die beste Videoüberwachung nutzlos. Sind Mitarbeiter nicht sensibilisiert, ist die beste Technik machtlos
24 euromicron SICHERHEITSGURT Sị cher heit Substantiv [die] Das Geschütztsein vor Gefahren, vor Risiken
25
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrImpulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft
Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrEin Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz
Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz hilft Kindern von Ausländern und Aussiedlern, die deutsche Sprache zu erlernen. Das besondere hierbei ist, dass die betreuten Kinder in ihrer eigenen
MehrDas Werk einschließlich aller seiner Texte ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts
Die Anzahl der Longiergurt-Ringe Marie Symbill Das Werk einschließlich aller seiner Texte ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts ist ohne Zustimmung
MehrDSLonair Ihr schneller Weg ins Internet. Copyright Deutsche Breitband Dienste GmbH 2006 All Rights Reserved
DSLonair Ihr schneller Weg ins Internet Unser Unternehmen DBD Deutsche Breitband Dienste GmbH ist ein bundesweit tätiges Telekommunikationsunternehmen mit Hauptsitz in Heidelberg DBD bietet drahtlose WiMAX-basierte,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrName:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:..
Crewvertrag I. Schiffsführung Die als Skipper bezeichnete Person ist der Schiffsführer. Skipper PLZ:. Ort:.. Der Skipper führt für alle Teilnehmer eine Sicherheitsbelehrung durch, weist sie in die Besonderheiten
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehra) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?
Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober
MehrFAMILIENSTAND ALLEINERZIEHENDE MÜTTER
Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrDer Flughafen Frankfurt in der Einschätzung der Bürger in Hessen. Frankfurt am Main, 15. September 2014
Der Flughafen Frankfurt in der Einschätzung der Bürger in Hessen Frankfurt am Main, 15. September 2014 2 Datengrundlage Datengrundlage Zahl der Befragten: 1.000 über 18-Jährige im Land Hessen Erhebungszeitraum:
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrAnschluss einer Lichtsignalanlage an den PC oder Notebook zur Nutzung von Tess
Anschluss einer Lichtsignalanlage an den PC oder Notebook zur Nutzung von Tess Damit Sie ankommende Anrufe über den Tess-Client an Ihrem PC nicht verpassen, können Sie Ihren PC oder Ihr Notebook mit einer
MehrEÜR contra Bilanzierung
Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrDr. Guido Schwarz Forschung, Schulung, Beratung; A - 1180 Wien, Edelhofgasse 31/8; Tel: +43-1-478 34 44 Mobil: +43-676 431 91 12 E-mail:
1 PROTOKOLL 2 Der Startschuss verlief erfolgreich, wenn auch mit Geburtswehen. Bei herrlichem Wetter gab es einen diskussionsreichen Nachmittag mit dem Fazit: Lauter nette Menschen und interessant genug,
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrIdeation-Day Fit für Innovation
Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche
MehrNetworkers IT-Forum IT-Security
Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrErgebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor?
Ergebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor? Untersuchungsziel Ziel der Untersuchung war es zu ermitteln, worauf die Autofahrer beim Kauf eines Autos besonderen
MehrImpulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)
Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrBekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.
Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrStudienkolleg der TU- Berlin
Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre
MehrInternetnutzung nach Nutzungsart (Teil 1) 1)
Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit. www.volkswohl-bund.de
BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit www.volkswohl-bund.de Machen Sie jetzt mehr aus Ihrer BU Sie haben sich schon vor einiger Zeit mit dem Abschluss einer Berufsunfähigkeitsversicherung
MehrAuslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 2011/2012
Chart Auslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 0/0 Projektleiter: Studien-Nr.: Mag. Reinhard Födermayr Z85.08.P.O n=5, Online Interviews mit Eltern von SchülerInnen und
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrNicht ohne mein Handy! Mobil?
Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrAltersVorsorgen-Airbag
1 Vertrag fu r 2x Schutz Dietmar Heinrich BCA OnLive 28.09.2015 1 Die Fakten im Überblick Über 21. Mio Deutsche glauben nicht, dass sie über eine ausreichende Altersvorsorge verfügen* 67 % der Deutschen
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
MehrSMARTPHONE-CHECKLISTE FÜR EINSTEIGER
SMARTPHONE-CHECKLISTE FÜR EINSTEIGER Sie möchten endlich die tollen Vorteile nutzen, die moderne Smartphones mitbringen? Hier finden Sie im Folgenden einige Hinweise, worauf Sie beim Erwerb achten sollten.
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrWiderrufsrecht & Widerrufsbelehrung
Widerrufsrecht & Widerrufsbelehrung Stand: 08. Juni 2015 1. Widerruf von Versicherungsverträgen für Mobile Elektronik (Smartphone, Tablet, Laptop, Kamera) 2. Widerruf von Versicherungsverträgen für Fahrräder
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrLiebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,
Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrInstallation und Bedienung von vappx unter ios
Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrCLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können
Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrSecond-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens
Second-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens Andrea Geißlitz, MediaResearch Nebentätigkeiten beim Fernsehen (1) Internetnutzung ist nicht die häufigste Nebentätigkeit
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrAngriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter
Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
MehrBusiness-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer
Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
Mehr