DEUTSCHES INSTITUT FÜR KLEINE
|
|
- Günter Kopp
- vor 8 Jahren
- Abrufe
Transkript
1 DEUTSCHES INSTITUT FÜR KLEINE UND MITTLERE UNTERNEHMEN e.v. Vertraulichkeit in der mobilen Kommunikation - Eine Aufgabe für jedes Unternehmen Eine Studie des Deutschen Instituts für kleine und mittlere Unternehmen zu Die aktuellen Skandale um den amerikanischen Sicherheitsdienst NSA haben gezeigt: Vertraulichkeit ist ein wachsendes Problem in Zeiten boomender mobiler Kommunikation. Die erheblichen Mengen an Informationen, die auf Computern lagern oder Gegenstand der nicht nur elektronischen Kommunikation sind, wecken vielfältige Begehrlichkeiten von Neugierigen, Politik und Justiz, Kriminellen und Konkurrenten. Gerade für letztere können strategische und persönliche Informationen anderer Unternehmen von großem Interesse sein. Doch so groß die Sensibilität für die Datensicherheit auf Computern und im Internet ist, so sorglos scheinen viele Unternehmen mit denjenigen Informationen umzugehen, die sie tagtäglich per Internet, per Handy oder im persönlichen Gespräch weiter tragen, die also Gegenstand der mobilen Kommunikation sind. In Zeiten der Blackberrys und Smartphones, die von überall her einen Zugriff auf firmeninterne Informationen zulassen, hat sich das Bewusstsein für die Gefahren, die mit den Möglichkeiten der ortsungebundenen Erreichbarkeit von Informationen einhergehen, nicht erweitert. Unternehmen müssen nicht nur aus Eigeninteresse heraus, sondern auch wegen gesetzlicher Vorschriften und dem Schutze der eigenen Mitarbeiter, Kunden und Geschäftspartner vertrauliche Informationen vor dem Zugriff Dritter schützen. Denn derartige Informationen finden nur zu oft großes Interesse bei Wettbewerbern, Staat, Öffentlichkeit und auch manchen Mitarbeitern. Auf der anderen Seite werden nicht zuletzt durch moderne elektronische Kommunikationstechnologien zunehmend Informationen über die Unternehmensgrenzen hinweg transportiert, sind für Mitarbeiter wie Geschäftspartner mobil verfügbar und werden auch mobil miteinander ausgetauscht. Informationen sind via Handy und Internet nahezu überall verfügbar und werden auch von überall her genutzt. Jeder kennt das Problem mit der Vertraulichkeit Jeder hat es schon einmal erlebt. Ob während der Zugfahrt oder im Wartebereich von Flughäfen, immer wieder hören wir unfreiwillig bei Telefonaten mit, die uns einiges an Informationen geben. Genauso oft sehen wir im Flugzeug auf den Bildschirmen anderer Mitreisender deren Unterlagen oder erhaschen zufällig einen Blick auf die Präsentation in einem Hotel. Viele sind schon Opfer von Viren oder Trojanern auf ihrem Computer geworden. Oder jemand hat versucht in ihr W-LAN-Netz einzudringen. Und etwa jeder zweite in Deutschland hat schon einmal sein Handy, einen USB-Stick oder einen anderen Datenträger verloren bzw. er hat eine SMS an den falschen Absender geschickt. Nicht alle Informationen, die so an unbefugte Dritte gelangen, werden nachher gegen den Betroffenen verwendet. Dafür muss derjenige, der die Informationen erhält, diese erst einmal verstehen und dann gegen den Betroffenen verwenden (wollen). Ein prominentes Beispiel ereigne-
2 Seite 2 von 5 te sich im Frühjahr Ein vertrauliches Telefonat des italienischen Ministerpräsidenten Silvio Berlusconi wurde abgehört. Und vor nicht allzu langer Zeit wurde dem brandenburgischen Minister Rainer Speer der Laptop gestohlen, seine s dabei ausgelesen und verfälschte E- mails unter seinem Namen versendet. Die aktuellen Berichte über die NSA-Lauschangriffe u. a. auf Kanzlerin Merkel stellen derzeit den traurigen Höhepunkt dar. Das zeigt, dass auch Politiker und Unternehmer nicht davor gefeit sind, dass ihnen in bei mobilen Kommunikationen Informationen abhanden kommen. Es zeigt aber auch, wie fahrlässig viele von uns auch mit vertraulichen Informationen umgehen, wie leichtsinnig wir sie Preis geben. Doch während der Schutz des Computers bei der Internetnutzung im Privaten wie im Beruflichen gängige Praxis ist, ist die Sensibilisierung für den Schutz mobiler Kommunikation gerade in kleinen und mittleren Unternehmen noch wenig vorgedrungen, wie Studien des DIKMU aus dem Sommer 2010 zeigen und dies trotz spektakulärer, öffentlich gewordener Diskretionsverstöße: 32% der Unternehmen wissen nicht, ob ihnen bereits schon mal vertrauliche Informationen verloren gingen, 28% wissen nicht, ob ihnen schon mal ein Handy im Betrieb verloren ging und nur 46% geben ihren Mitarbeitern Richtlinien, nur 27% schulen sie im Schutz vertraulicher Informationen. Daran hat sich bis heute kaum etwas geändert. Mobile Kommunikation ein weiter Aktionsraum für den Schutz von Informationen Das Deutsche Institut für kleine und mittlere Unternehmen e.v. (DIKMU) hat sich in einer empirischen Untersuchung mit Leckagen in der mobilen Kommunikation beschäftigt und auf dieser Basis einen praktischen Handlungskatalog für Unternehmen entwickelt, wie sie Vertraulichkeit in der mobilen Kommunikation gewährleisten können. Bei der mobilen Kommunikation handelt es sich in der Studie nicht nur um die Kommunikation via Handy und Internet etc., sondern auch um die persönliche und postalische Kommunikation. Es kommt also nicht auf die Bestimmung eines elektronischen Endgerätes als Mittel der mobilen (elektronischen) Kommunikation an, sondern auf die Ortsungebundenheit der Kommunikationspartner. Damit erfasst die Studie ein viel weiteres Spektrum der mobilen Kommunikation als sich dies bisher im gesellschaftlichen Diskurs befand. Welche Leckagen sind für die Unternehmen besonders bedrohlich? Die Schäden, die aus dem Verlust vertraulicher Informationen erwachsen können, sind vielfältig. So ist es zum einen der Image- und Vertrauensverlust bei Mitarbeitern, Kunden, Partnern, Lieferanten und in der Öffentlichkeit, zum anderen gelangen u. U. Konkurrenten an strategische Informationen des Unternehmens. Daraus können rechtliche Haftungen entstehen, wie auch der Verlust von Kunden und damit von Umsatz und Gewinn. So lag in einer Studie vom Ponemon Institut aus dem Jahre 2006 der Prozentsatz abgewanderter Kunden nach einer Datenpanne im Gegensatz zu einem Vergleichszeitraum um durchschnittlich 3,24% höher. Schließlich muss die Leckage geschlossen und der Fall in der Öffentlichkeit kommunikativ bearbeitet werden. Dies alles führt zu zusätzlichen Kosten, wie auch die u. U. notwendig werdenden Neuentwicklungen von Produkten und Produktionsprozessen, wenn geheime Informationen hierzu verlustig gehen. Wie groß der Schaden jeweils wird, ist kaum zu prognostizieren. Wohl aber können deutsche Unternehmen die Gefahren, die für sie von der Verletzung der Vertraulichkeit in der mobilen Kommunikation ausgehen, gut einschätzen wenn ihnen die Leckage denn bewusst wird. Die Untersuchungen des Deutschen Institutes für kleine und mittlere Unternehmen e.v. (DIKMU) aus dem Sommer 2010 legen offen, welche Bedrohungen aus den Leckagen die Unternehmen sehen und welche Leckagen besonders bedrohlich sind. Die größte Bedrohung geht aus Sicht der Unternehmen aus vom:
3 Seite 3 von 5 Mithören/-schneiden von Telefonaten im öffentlichen Raum, Phishing, Mithören von Gesprächen im öffentlichen Raum (z. B. Flugzeug, Zug, Café, Präsentation), Aufzeichnen des Datenflusses aus ungesicherten WLAN-, UMTS-, GPRS- und Bluetooth- Verbindungen, Mitlesen im öffentlichen Raum, (z. B. Flugzeug, Zug, Café, Outdoor-Präsentation) und Auslesen von verlorenen/gestohlenen Laptops, Smartphones, Sticks etc. Hingegen stellen Leckagen wie das Auslesen von liegen gebliebenen von nichtelektronischen Unterlagen im nichtöffentlichen Raum (Büro, privat), das Abhören /Mitschneiden von VoIP- Kommunikation, Abfangen von umgeleiteten SMS ohne Weiterleiten, das Mitlesen von SMS, das Mitlesen von FTP-Datensendungen, das Auslesen von umgeleiteten FTP-Sendungen die geringste Bedrohung und damit Bedeutung für die Unternehmen dar. Bin auch ich diesen Risiken ausgesetzt? Grundsätzlich gilt: Je mehr sensible Informationen ich besitze, desto größer ist für mich auch die Notwendigkeit, meine Informationen zu schützen. Dazu gehören beispielsweise interne Preiskalkulationen, vertrauliche Kunden- und Mitarbeiterdaten, betriebliches Know-How das Geheimrezept des eigenen Erfolgs. Sind hingegen Preise und Preiskalkulationen offen, nach Standards in der Branche festgelegt, genauso wie die Funktionsweise bzw. die Herstellung meiner Produkte, ist das Risiko geringer. Somit schwankt das Risiko schwerwiegender Konsequenzen aus einer Datenpanne nicht nur nach deren Inhalt, sondern auch je nach Branche, Produkt und Lackage. Während Freiberufler (Anwälte, Ärzte, Wirtschaftsprüfer) mit vielen sensiblen Informationen umgehen, ist der Anteil vertraulicher Informationen, deren Verlust existenzgefährdend wäre, im Handwerk naturgemäß deutlich geringer, während in der Industrie z.b. technische Informationen äußerst sensibel sind und im Dienstleistungssektor eine Vielzahl an Verbraucherdaten geschützt werden müssen. Aber auch Privatpersonen sind den Risiken der Leckagen in der mobilen Kommunikation ausgesetzt, wenn sie als Verbraucher, als Mitarbeiter oder als Privatperson in der Öffentlichkeit Informationen über sich Preis geben bzw. ihre Informationen, ob sie auf dem Computer oder dem Smartphone abgespeichert sind, nicht angemessen vor unerwünschtem Zugriff schützen. Was kann ich tun, um meine vertraulichen Informationen zu schützen? Wichtigste Voraussetzung für den Schutz vertraulicher Informationen ist die Sensibilisierung für den Umgang mit Informationen in der mobilen Kommunikation. Ist die grundsätzliche Bereitschaft für die Vertraulichkeit geweckt, geht es an die Konzeption eines individuellen Sicherheitskonzepts. Dabei sind folgende Schritte zu vollziehen: 1. Situations- und Risikoanalyse: An welchen Orten findet mobile Kommunikation statt? Welche Personen sind daran beteiligt? Welche mobilen Geräte kommen zum Einsatz? Welche Informationsflüsse gibt es? Welche Leckagen könnten auftreten? Wie hoch ist das Eintrittsrisiko je Leckage? Wie hoch könnte der Schadensumfang bei einer Datenpanne zu bemessen sein? 2. Maßnahmenpaket schnüren: Die Maßnahmen sind individuell je Leckage festzulegen. Dabei ist darauf zu achten, dass die Maßnahmen die entsprechende Antwort auf technische bzw. verhaltensbedingte Probleme geben:
4 Seite 4 von 5 Einsatz von Software (u. a. Zugangsschranken, Verschlüsselung und Identity Management Software, Firewalls und Virensoftware). Datensicherung: Umfasst jegliche Formen der Datensicherung auf den mobilen Geräten, i. d. R. auch Softwareunterstützung. Mechanische und bauliche Maßnahmen: u. a. Sichtschutzen(folien), Laptopketten, Handy-Etuis, Handytelefonzelle). Richtlinien, verbindliche Verhaltensvorgaben für die Mitarbeiter. Mitarbeiterschulung und Workshops. Parallel zu den vorgestellten Maßnahmen kann ein Sicherheitsbeauftragter bestimmt werden, der die Umsetzung koordiniert und kontrolliert. 3. Kontinuierliche Kontrolle und Analyse der Anwendung der Maßnahmen, der Eintrittsfälle und der Konsequenzen. Nicht jedes Unternehmen und jede Privatperson wird einsehen, ein solch aufwändiges Management bei sich einzuführen. Daher ist vorher zu prüfen, wann es sinnvoll ist, diesen Aufwand auf sich zu nehmen. Es sind insbesondere die großen, für die Wirtschaft und Gesellschaft wichtigen und damit vielfach in der Öffentlichkeit und Kritik stehenden Unternehmen, die es betreiben sollten. Aber auch kleinere, F&E-orientierte und wissensbasierte Entwickler und Dienstleister können nicht daran vorbei gehen, ebenso wie Unternehmen, die sich in schnell wachsenden, auch internationalen Kooperationen und Konkurrenz bewegen. Für sehr kleine und in der Branchenroutine befindliche Unternehmen hingegen erscheint der Aufwand wie bei vielen anderen Managementkonzepten etwas überzogen. Das Gleiche gilt für Privatpersonen. Sie sollten allerdings einzelne Elemente des Managementprozesses aufgreifen, z. B. ein Auditing zur Analyse und zum bewusst machen der möglichen persönlichen Leckagen durchführen. Ein Resümee Der Schutz der Vertraulichkeit nicht nur in der mobilen Kommunikation muss zwar, kann aber nicht nur durch Technik erreicht werden. Vielmehr sind Sensibilisierung und Änderung im Verhalten der Menschen der effektivste Weg zum Schutz der Vertraulichkeit. Das betrifft nicht nur den Menschen als Geschäftsmann bzw. -frau sondern auch in seinem privaten Lebensumfeld. Das oben genannte Managementkonzept gibt dazu eine adäquate Antwort für Unternehmen, in reduzierter Form auch für Privatpersonen. Gleichwohl ist es dies ein Anfang und eine Anregung für eine weitergehende Diskussion über den Schutz der Vertraulichkeit in allen Lebensbereichen der Gesellschaft, um hier dem wichtigen Thema Vertraulichkeit zu mehr Bewusstsein zu verhelfen. Denn jeder muss Vertraulichkeit managen. Eine ausführliche Analyse und Beschreibung findet sich im Buch: Jörn-Axel Meyer Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen Eul Verlag, Lohmar 2010, ISBN
5 Seite 5 von 5
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSäuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?
Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Begleitinformationen: Handout für das Verkaufspersonal im Handel Bei Rückfragen sprechen Sie uns bitte gerne an: DIÄTVERBAND e. V.
Mehrqk online FAQs Fragen und Antworten rund um qk der neue Benachrichtigungsservice der Qualitätskontrolle der Milch
der neue Benachrichtigungsservice der Qualitätskontrolle der Milch 22. November 2007 FAQs Fragen und Antworten rund um qk Auf den folgenden Seiten finden Sie Antworten zu den nachstehenden Themen: 1. Allgemeines
MehrBuchhaltung mit WISO EÜR & Kasse 2011
Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWiderrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen
Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrÜber den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:
Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrGesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung
Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrSächsischer Baustammtisch
Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrNicht ohne mein Handy! Mobil?
Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrSicher durch das Studium. Unsere Angebote für Studenten
Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWelche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...
Erhebung zu den Meinungen und Erfahrungen von Immigranten mit der deutschen Polizei Im Rahmen unseres Hauptseminars zu Einwanderung und Integration an der Universität Göttingen wollen wir die Meinungen
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrWorkshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose!
INTEGRA 7.-9.Mai 2014 Gernot Morgenfurt - Weissensee/Kärnten lebe seit Anfang der 90iger mit MS habe in 2002 eine SHG (Multiple Sklerose) gegründet und möchte viele Menschen zu einer etwas anderen Sichtweise
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
Mehr6 Schulungsmodul: Probenahme im Betrieb
6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrSicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich
Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrMachen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau
Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen
MehrPartnerschaftsentwicklung für KMU
Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen
Mehr