AnsätzefüreineinformationelleGewaltenteilungin Lernplattformen
|
|
- Paulina Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 AnsätzefüreineinformationelleGewaltenteilungin Lernplattformen ReinhardKeil,FelixWinkelnkemper HeinzNixdorfInstitut UniversitätPaderborn Fürstenallee Paderborn Abstract:DerAlltagvonLehrendenundLernendenandenHochschulenändert sichzunehmenddurchnetzbasiertelernplattformen.werdendieseunbedachtund unreflektiertverwendet,bleibtdabeidasverbriefterechtaufinformationelle SelbstbestimmungaufderStrecke.DerDatenschutzlässtsichjedochnicht einfachso einführen.dieserbeitragstelltmitdemkonzeptderinformationellen GewaltenteilungeinenAnsatzvor,wiesichDatenschutzinteressenerfassenundin Konsequenzenfür dietechnische undorganisatorische Gestaltung von Lernplattformenumsetzen lassen, ohne dassman Experte in juristischen Fragestellungenseinmüsste. 1 Einleitung DieEinführunginternetbasierterSystemeandenHochschulenhatdentäglichen UmgangvonStudierenden,LehrendenundHochschulangestelltennachhaltigverändert. DieZeiten,indenenPrüfungsanmeldungenaufZettelnbeidenPrüfungsämtern abgegebenwurden,gehendemendeentgegen.auchbriefkästen,indiestudierende einstlösungenvonheimübungsblätterneingeworfenhaben,verwaisenzusehends. AushängemitKlausurterminenundKlausurergebnissensindebensoverschwundenwie dieseminarlistenzusemesterbeginnandentürenderlehrenden.dochdie internetbasiertensystemezurlehr-,lern-undprüfungsunterstützungsindnichtnurein ErsatzfürdiealthergebrachtenArbeitsweisenderPrüfungsorganisationundder VerwaltungvonLehrmaterialien.Web-2.0-Technologien,wiezumBeispielWikisund Blogs,sowiemoderneDiskursstrukturierungsverfahren(vgl.z.B.[Bl05])sindindie SystemeintegriertundkönnenvondenLehrendeninihredidaktischenKonzepte eingebundenwerden. WährendderartintegrierteSystemeallgemeinalspraktischangesehenwerdenundviele Abläufeerleichterthaben,wurdedieBetrachtungdesDatenschutzesdabeibisher weitgehendvernachlässigt.dasurheberrechtunddieausihmentstehendenprobleme standenzunächstimvordergrund.sowidmetesichdieimjahr2001imauftragdes MinisteriumsfürSchule,WissenschaftundForschungdesLandesNRWerstellte Publikation Update RatgeberMultimediarechtfürdieHochschulpraxis ausschließ- 131
2 lichdemurheberrecht[ve01].einestudieausdemjahr2002mitdemtitel AnforderungenaneineE-Learning-Plattform.InnovationundIntegration,dieim AuftragdesselbenMinisteriumserstelltwurde,enthieltzwarbereitseinenAbschnittzum ProblemfeldDatenschutz,allerdingsfindensichunterderentsprechendenÜberschrift nur zwei Sätze: Beider Verwendung einer E-Learning-Plattformsindauch Datenschutzproblemezuberücksichtigen. Personenbezogene Daten, insbesondere natürlichprüfungsergebnisse,müssengemäßdengeltendendatenschutzrichtlinienvor unbefugtemzugriffgeschütztwerden. [Do02]DieweiterenAusführungenbeschäftigen sichmitdemthemaurheberrecht.erst2011hatderbeauftragtefürdendatenschutz deslandesnordrhein-westfalen[ldi11]hinweisegegeben,wie E-Learningan HochschulennachdenGrundsätzendesDatenschutzes durchgeführtwerdensoll.darin werdenjuristischeanforderungenbeschrieben,jedochwirdnichtdirektaufdie AusgestaltungvonLernplattformeneingegangen.MitdenBeiträgenvonEibl[Ei08] sowieloserundherrmann[lh09]aufderdelfi-jahrestagunggabeserstehinweise ausderinformatikzudieserproblematik.sieuntersuchteneinigeplattformeninbezug aufdieeinhaltungdatenschutzrechtlicheranforderungenundformuliertenerste Gestaltungshinweise.EinenausführlichenÜberblicküberdieDatenschutzproblematik beime-learninggibtdiestudievonroßnagelundschnabel[rs09].sieverdeutlicht insbesonderedenumfangunddiekomplexitätderproblematikundmachtkonkrete VorschlägefürDatenschutzordnungenanHochschulen. Dieallgemeinen Hinweise, Anforderungen undjuristischen Erläuterungen zum DatenschutzlassensichjedochnurschwerkonstruktivimAlltagbeiderNutzung,der EntwicklungoderderKonfigurationvonLernplattformenumsetzen.Esfehltan konkreten Handlungsanweisungen, wieein Lernszenario oder seinetechnische Umsetzungdatenschutzkonformangepasstwerdenkönnen.Zudemmangelteshäufigan AkzeptanzfürdieDatenschutzproblematik,sodassdieVorschriftendieArbeitanden Hochschuleneherzubehindernalszufördernscheinen.DieindiesemBeitrag propagierteinformationellegewaltenteilungsolldiegewärtigkeitfürdiedatenschutz- Problematikerhöhen,indemsiediebeteiligtenAkteureidentifiziertunddenFokusauf diekritischenstelleninihrerzusammenarbeitlegt,andeneninteressengeschützt werdenmüssen.diegrundlagefürunsereüberlegungenistdabeidasrechtauf informationelleselbstbestimmung,dasalsgrundlagedesmodernendatenschutzesgilt undausdemvolkszählungsurteildesbundesverfassungsgerichts[bu83]hervorgeht. WernichtmithinreichenderSicherheitüberschauenkann,welcheihn betreffendeinformationeninbestimmtenbereichenseinersozialenumwelt bekanntsind,undwerdaswissenmöglicherkommunikationspartnernicht einigermaßen abzuschätzenvermag,kann in seiner Freiheitwesentlich gehemmtwerden,auseigenerselbstbestimmungzuplanenoderzuentscheiden. Mitdem Recht aufinformationelle Selbstbestimmung wären eine GesellschaftsordnungundeinedieseermöglichendeRechtsordnungnicht vereinbar,inderbürgernichtmehrwissenkönnen,werwaswannundbei welchergelegenheitübersieweiß.werunsicherist,obabweichende VerhaltensweisenjederzeitnotiertundalsInformationdauerhaftgespeichert, verwendetoderweitergegebenwerden,wirdversuchen,nichtdurchsolche Verhaltensweisenaufzufallen. 132
3 ÜberträgtmandiesenGedankengangaufLernplattformen,bedeutetdies,dasssichdie NutzerdesSystemseventuellandersverhalten,wennsienichtabsehenkönnen,welche DatenvonihnenerhobenundwiedieseDatendannverwendetwerden.Beispielehierfür folgeninabschnitt2.ausdemrechtaufinformationelleselbstbestimmungleitensich eine Reihe weiterergrundlegender Anforderungen ab, die sich im Bundesdatenschutzgesetzund den Datenschutzgesetzen derländerfinden. 1 Die GrundlagedieserGesetzeistdas VerbotmitErlaubnisvorbehalt,dasheißt,dass zunächsteinmaldieerhebungundspeicherungvonpersonenbezogenendatenverboten sind,wennsienichtexpliziterlaubtsind.einesolcheerlaubniskannentwederdurchein Gesetzoder durch eine explizite, freiwilligezustimmung erfolgen. Die Datenschutzgesetzedefinierennicht,welcheNutzungverbotenist,sonderndefinieren,in welchemrahmeneinenutzungerlaubtist.indiesemsinnestellendiegesetzeeinige grundlegendeanforderungen: Datensparsamkeit[Bu09, 3a]sollsicherstellen,dassDatennichtinbeliebigemUmfang erhobenundgespeichertwerden.sowürdebeispielsweisedasspeicherndesaltersder Studierendenineinem Computersystem zur Prüfungsanmeldung gegen die Datensparsamkeitverstoßen,wennesfürdieErledigungderAufgabedesPrüfungsamts nichtunbedingterforderlichist.dabeiistzubeachten,dassnichtallegespeicherten DateneinesDatensatzesauchfürjedenNutzereinesSystemsangezeigtwerdendürfen. SoistesfüreinPrüfungsamtzumBeispielerforderlichzuwissen,wieoftStudierende eineprüfungabgelegthaben;fürdiedurchführungderprüfungselbstistdiesjedoch nichtvonbelang. AusderZweckbindung[Bu09, 4]ergibtsichdasVerbot,Daten,diefüreinen bestimmtenzweckerhobenwurden,anandererstellezuverwenden.siekommtdamit derbefürchtungentgegen,dassdatenohneweiteresweiterverarbeitetwerdenkönnen. WerdenzumBeispielfürdasVersendenaktuellerInformationenineinemKurs - Adressenerhoben,dürfendiesenichtinanderenKursenoderfürandereZweckegenutzt werden. ProblememitderEinhaltungderDatenschutzvorschriftenbeginnenspätestensdann, wenneineplattformdiephasedertestweisenundeingeschränktenoderfreiwilligen NutzungineinerHochschuleverlässtundindenMassenbetriebübergeht.Sobrachtedas Datenschutz-Audit[Ho09] fürdie LernplattformkoaLA 2 (koaktivelern- und Arbeitsumgebung)anderUniverstiätPaderborneinigeProblemezumVorschein.Daes stetserklärteszielvonkoalawar,studierendeuntereinanderinkontaktzubringenund soaucheigenverantwortlichesundselbstorganisiertesarbeitenzufördern,warenüber dassystemindenvondenstudierendenbelegtenveranstaltungenteilnehmerlisten verfügbar.hierwarenalleteilnehmerdeskursesmitklarnamengelistet.einklickauf einennamenführtezueinemnutzerprofil,indasdernutzernebennamenundbild auchinteressen,kontaktadressenetc.eintragenkonnte. 1 HochschuleninDeutschlandsindEinrichtungenderLänderundunterliegendementsprechenddenjeweiligen Landesdatenschutzgesetzen.DieseunterscheidensichvomBundesdatenschutzgesetzindenhier angesprochenenaspektennicht. 2 Siehehttp://koala.upb.de. 133
4 DiesePraxiswurdeimRahmendesAudit-Prozesses(siehe[Ho09])kritisiertund inzwischenbehoben.imkernderkritikstanddabeinicht,dassdassystemüberhaupt einelistederteilnehmerdeskursesbereitstellt.dienotwendigkeiteinersolchenliste istfürdenveranstaltersichergegebenundauchdurchdieeinschreibeordnungder Universität,diedieDatenerhebungzurDurchführungvonLehrveranstaltungenund Prüfungenregelt,abgesichert.DiesgiltjedochnichtfürTeilnehmerlisten,dieden Studierendenzugänglichgemachtwerden.ZwargibtesAusnahmefälle,indenensolche ListenausdidaktischenGründenherauslegitimsind,inderüberwiegendenZahlder FälleistdiesjedochnichtderFall.LoserundHerrmann[LH09]habenbeispielsweise festgestellt,dassanzweivonihnenuntersuchtenuniversitäteninmehrals90%der durchgeführtenveranstaltungendielernplattformenlediglichzurbereitstellungvon Lehr-undLernmaterialiengenutztwerden.SollesdennocheineTeilnehmerlistefür Studierendegeben,sowäredasnurmöglich,wenndieeinzelnenStudierendenhier explizitzustimmten.esreichtdabeinicht,dienutzungderplattformalssolcheineiner Datenschutzerklärungalsfreiwilligzudeklarierenundhierbeizuregeln,dass TeilnehmerlistenindenVeranstaltungenzurVerfügungstehen.Dieswärenurdann akzeptabel,wenndienutzungdersystemetatsächlichfreiwilligwäre.dieswaraber beimanderuniversitätpaderborneingesetztenkoalanichtderfall.dadassystemin einervielzahlvonveranstaltungenfürdiematerialverteilungeingesetztwirdund Materialienauchausschließlichhierüberverteiltwerden,bestehteinfaktischerZwang zurnutzungdessystems.nacheinerabwägungdesnutzensderfunktionimvergleich zumtechnischenaufwandeinerumstrukturierungwurdenteilnehmerlistenfürdie Studierendenzunächstgänzlichentfernt.LehrendenstehensieweiterhinzurVerfügung. UmDatenschutzproblemewiedasvorgenanntelösenzukönnen,musseruiertwerden, welcheschutzinteressenvorliegenundaufwelcheweisedieseninteressenentsprochen werden kann. Hierbei greifendidaktische Fragen, technische Lösungen und organisatorischemaßnahmenineinander.dielehrendenmüssenzunächstentscheiden, welchedatenüberhauptnotwendigsind.wasnichtnotwendigist,darfgarnichterst erhobenwerden.dieaufgabedertechnikeristesdann,klareschnittstellenzuschaffen, diedafürsorgen,dassallebeteiligtenstetsnuraufdiefürsierelevantendatenzugriff haben.mitorganisatorischenmaßnahmenkanndannalsletztesdafürgesorgtwerden, dassauchanstellen,andeneneinetechnischeumsetzungvielleichtunzureichendist odernichtbeeinflusstwerdenkann,dennocheinschutzderinteressenzuerreichenist. 2 Informationelle Gewaltenteilung in Lernplattformen EinGrundproblembeiderAkzeptanzdesDatenschutzes,aberauchbeiseinenkonkreten ImplikationenfürdiePraxis,isthäufig,dassdieunterschiedlichenSchutzinteressenund diedarausresultierendenfolgennichterkanntwerden.einenansatzhierfürsolldas KonzeptderinformationellenGewaltenteilungbieten,dassichebenfallsausdem VolkszählungsurteildesBundesverfassungsgerichtsvon1983[Bu83]ableitet.Hierbei gehtesdarum,dassverschiedenestellendergleichenorganisationnichtalle Informationenvereinen,sonderninnerhalbderOrganisationSchrankeneinziehen,die einebeliebigekombinationderdatenverhindern.datenschutzproblemetretendannauf, wenndasinteresseeinerpartei,datenüberdieanderezuerhalten,demschutzinteresse 134
5 dieser Parteientgegenstehen. DieGrundannahmebei der informationellen Gewaltenteilungisthier,dassjedebeteiligteParteinurdenTeilderDatenverwaltet,der fürsievonbelangistundfernernurdanndatenaneineandereparteiüberträgt,wenn diesesiefürdiedurchführungihreraufgabenunbedingtbraucht. DasPrinziplässtsichgutamBeispielderParteienPrüferundPrüfungsamt verdeutlichen,daindiesembereichdiegewaltenteilungbereitsdurchvorschriften gesichertist.diepersonenbezogenendaten,dielehrendezumerstelleneiner Prüfungsbewertungansammeln(Übungsabgaben,Prüfungspunkte,Hausarbeitenetc.), bleibeneinedefiniertezeitbeiihnengespeichertundwerdendannsystematisch gelöscht.nachderprüfungwirddasprüfungsergebnisandasprüfungsamtübergeben, dasalleleistungensammeltunddenstudierendenzuprüfungenzulässtetc.diedaten desprüfungsamts(anderenoten,nebenfächeretc.)werdenwiederumnichtandie Prüfendenherausgegeben,insoferndasnichtnötigist.DerDatenflusszwischenPrüfer undprüfungsamtistalsoabsichtlichminimalgehalten.dergroßteilderbeieinerpartei anfallendendatenwirdderjeweilsanderenpartienichtübermittelt. FürdiefolgendenÜberlegungenwerdendieParteienLehrende,Studierendeundexterne Dienstebetrachtet,daeszwischenihnenzuDatenschutzproblemenkommt,dieim RahmenderLernplattformengelöstwerdenmüssen.DieidentifiziertenStellenhaben Schutzinteressen,diedurchSchrankenvoneinanderabgegrenztwerden.Gleichzeitiggibt eszwischendiesenparteienhäufignochkeinevorschriftenundregelungen,diedie Gewaltenteilungfestlegenwürden.AufGrundderVielzahldenkbarerSzenarienwird diesauchinderpraxisoftgarnichtmöglichsein.ausderbeschreibungderim FolgendenformuliertenSchrankenkanndannrelativleichtaufinfrastrukturelle, technischeoderorganisatorischemaßnahmenundansätzefürdiekonkretegestaltung vonlernplattformengeschlossenwerden,diedeninteressenderjeweiligenstellen gerechtwerden. 2.1 SchrankeLehrende Studierende CharakteristischfüreineKommunikationzwischenStudierendenundLehrendenistein starkesmachtgefälle.lehrendebewertendieleistungderstudierenden.jegliche ÄußerungderStudierendenkanndabeipotenziellTeildieserBewertungwerden.Dies impliziert,dassstudierendeeinhohesdatenschutzinteressehaben.informationelle Gewaltenteilungbedeutethier,dassDatenderStudierenden,diesiedenLehrendennicht explizitzukommenlassenwollen,dieseauchnichterreichenodersiezumindestnicht ihnendirektzuzuordnensind. ProblemeentstehenzumBeispielbeiRückkanäleninLernplattformen.Diemeisten Lehrendenwürden,dasisthierzumindestzuunterstellen,ÄußerungeninForennicht nachteiligindiebewertungderstudierendeneinfließenlassen.wichtigistjedochnicht, obeseinetatsächlichebenachteiligunggibt,sondernobvonseitenderstudierenden einesolchebenachteiligungvermutetwerdenkann.parallelzurbegründungdes Bundesverfassungsgerichtsgilthier: Werunsicherist,obnegativeodervorgeblich dumme ÄußerungenjederzeitnotiertundalsInformationdauerhaftgespeichert, verwendet oder weitergegeben werden, wird versuchen,nicht durch solche 135
6 Verhaltensweisenaufzufallen. [LH09]zitiereneinenStudierendenmitderAussage Da werdenehnurdieschlauenfragengestellt.diedummenwerdendochwoanders diskutiert..diesemmankokanninbezugaufrückkanälenurentgangenwerden,wenn auchnachfragengestelltwerdenkönnen,ohnedasseindirekterpersonenbezug hergestelltwerdenkann.lösbarwärediesbeispielsweisedurchdienutzungeines PseudonymsanstellederzwanghaftenVerwendungdesKlarnamensodergareineauch fürdielehrendenanonymenutzung.abgesehenvondatenschutzvorschriftenentgehen den Lehrenden durch diefehlendemöglichkeitder Pseudonymisierung oder AnonmyisierungauchdieeigentlicherwartetenRückmeldungen. EinähnlichesProblementstehtübrigensbeimEinsatzvonWikisinderHochschullehre. DaesbeieinemWikiüblichist,dassallealtenVersionendesTextesstetszugreifbar bleiben,liegtfürdiestudierendendiebefürchtungnahe,dassauchihre dummen, nochunausgegorenengedankenausdiversenzwischenversionenherangezogenund bewertetwerden.diekonsequenzistwiederumeineanpassungandiesesituation, nämlichdassdiskussionen,zwischenversionenetc.außerhalbdeswikiserstelltwerden unddannamendeeineabschließendeversioninswikigestelltwird.einüblicheswiki scheintalsofürdenhochschuleinsatzweniggeeignet.diesemmissstandkanndurch eine technische Anpassung begegnet werden: Die insunreine geschriebenen ZwischenversionensindnurfürdenStudierendenundeventuellseineLerngruppe interessantundbleibendaherdiesenauchvorbehalten.lehrendeerhaltenamendeeine finaleversion,diesiebewertenkönnen. EinInteressevonLehrendenistes,DatenüberdenLernerfolgderTeilnehmereiner Veranstaltungzuerhalten.DemstehtdasInteressedesLernendenentgegen,dassaus seinem persönlichen Lernverhaltenkeine negativen Folgenfür ihnentstehen. LernplattformenwieMoodlebietenLehrendendieMöglichkeit,dieAktivitätender Teilnehmersehrdetailliertauswertenzukönnen.SowirdzumBeispielersichtlich,wer wannwelchesdokumentheruntergeladenhat,wersichwanneingeloggthatetc.der NutzeneinersolchenAuswertungistjedochfraglich,dadieStudierenden,sobaldsie Kenntnisüber dieauswertung haben, ihrverhaltenändern, sodasssie den Auswertungskriterienentsprechen.EinBeispielhierfüristdenTutorenauseinerSchule bekannt,inderzwischenzeitlichderdienstbox.netzumdateiaustauschzwischen LehrernundSchülerngenutztwurde.box.netisteinOnlinespeicherdienst,indem angemeldetenutzerzugriffaufeinengemeinsamenspeicherorthabenunddortdateien verwaltenoderaberauchdirektansehenkönnen.eigentlichzurgruppenarbeitin Arbeitsteamsgedacht,stelltderDienstGewärtigkeitsfunktionenbereit.Esistzum Beispielersichtlich,wereinDokumentzuletztbearbeitethat,weresbetrachtetoder heruntergeladenhat.imgruppenarbeitskontextsinddieseinformationenzumindest teilweisesinnvoll,umdenüberblicküberdenfortgangdesprojektsnichtzuverlieren. StehendieseInformationenimschulischenKontextzurVerfügung,verfehlensieihren ZweckundsorgenfüreinDatenschutzproblemmitgeradezuklassischenFolgen.An besagterschule,anderbox.neteingesetztwurde,umunterrichtsmaterialienzuverteilen, kommentiertenlehrer,dasseinigeihrerschülerdiezurverfügunggestellten MaterialiennichtodermitteninderNachtrezipierten.Schülerreagierendaraufmit einemausweichverhalten.dieunterrichtsmaterialienwerdenproformabetrachtet,um nichtdurch abweichendesverhalten aufzufallen.genausoeineverhaltensänderung 136
7 ausmachtlosigkeitüberdieüberdaseigeneverhaltenerhobenendatenistes,dieder Datenschutzverhindernsoll. DasBeispiellässtsichaufeineVielzahlvonSzenarienausdemBereichdesLearner Trackingübertragen:Angenommen,eineLernplattformstellteeineAuswertungdarüber zurverfügung,werwievielzueinemonlineverfasstentextbeigetragenhabe.sobald Studierendenbewusstwäre,dassausgewertetwird,werwievielzumInhaltbeiträgt, würdendiestudierendensichdanachverhaltenunddafürsorgen,dassdiesemessung ausgeglichenausgeht.optimiertwirdalsonichtdiearbeitderstudierenden,auchnicht dieaufteilungderarbeit,sondernallenfallsdererhobenemesswert.derdatenschutz lässtsichhierdurchdidaktischeüberlegungenherstellen:wennderlernerfolgaufdiese ArtundWeiseohnehinnichtgemessenwerdenkann,hatdieErhebungvonDatenauch keinennutzenundkannentfallen.wenndennochmesswerteerhobenwerdensollen, solltediesdurchtechnischemaßnahmenanonymisierterfolgen.darauskönnten LehrendezumBeispielschließen,dasseinesihrerAngebotenichtwiegeplantgenutzt wird.dieinformationistfürsievoninteresse,verletztabergleichzeitigdieinteressen dereinzelnenstudierendennicht. 2.2 SchrankeStudierende Studierende LoserundHermann[LH09]führenaus,dasszwischenStudierendenkeinsogroßes Machtgefälleherrsche,wieeszwischenLehrendenundStudierendenderFallsei.Essei daherdurchaussinnvoll,dassunterstudierendendatenverfügbarseien,aufdie LehrendekeinenZugriffhaben.DasebenangesprocheneabgewandelteWikiistein solchesbeispiel,beidemstudierendenineinemgruppenarbeitskontextuntereinander mehrdatenzurverfügungstehen,alshinterherdenlehrendenzwecksbewertung zugänglichgemachtwerden.anzunehmen,allestudierendeneinervorlesungstünden aufeinerstufeundhättenkeinegegeneinanderabzugrenzendeninteressen,gehtjedoch zuweit.informationellegewaltenteilungbedeutetalsoauch,dassdiedatender einzelnenstudierendenbeiihnenselbstverbleiben,vonihnenselbstverwaltetwerden undnurdannananderestudierendeweitergegebenwerden,wenndiesexplizit gewünschtoderunbedingtnötigist.esgibtfürstudierendebeispielsweisegutegründe, ihreidentitäteningewissenzusammenhängengeradevonihrenkommilitonen fernzuhalten,umzumbeispielvorurteilenaufgrundvongeschlechtoderherkunftzu entgehen. Sostelltauch[Ho09]fest,dassdieinnahezuallenE-Learning-Systemenvorhandene Funktion,dassdieTeilnehmereinesKurseseinevollständigeListederKursteilnehmer erhalten,nichtzulässigist.deroftangebrachtezweckderkontaktaufnahmeunterden Studierenden,mitdeneneineTeilnehmerlistebegründetwird,kannnichteinfach erzwungenwerdenundkannauchnichtpauschalmitdidaktischernotwendigkeit begründetwerden.studierendekönnendurchausdasinteressehaben,aneiner Veranstaltungteilzunehmen,ohnedasssiediesdurchErscheinenaufeinerListe kundtun.solldennocheinelistebereitgestelltwerden,kanndiesnurfürdiejenigen geschehen,diemitderveröffentlichungihrerdateneinverstandensind.einetechnische Maßnahme,dieInteressenderStudierendenzuschützen,istalsodasVerwalten expliziterzustimmungendafür,dassihrejeweiligenkontaktdatenaufeinerkursweiten 137
8 Teilnehmerlisteerscheinendürfen.EinesolcheEinwilligungdarfnatürlichnicht erzwungenwerden.nichtkorrektistes,pauschalbeidernutzungeinessystems festzulegen,dassdiedatenallerkursteilnehmerstetsverfügbarsind. DasInteresse,dieeigenenDatenundGedankennichtdenMitstudierendenzu offenbaren,kanninkonfliktstehenzurplanungeinesveranstalters,derimrahmen seinerveranstaltungzumbeispielforenoderwikiszuraufbereitungvoninhalten nutzenwill.umeinesolcheveranstaltungdurchführenzukönnen,lässtessichnicht vermeiden,dassdiestudierendendiebeiträgederkommilitonenund,zwecks Koordination,auchderenKontaktdatensehen.NichtjederStudierendewirddiesaber wollen.dadereinsatzdidaktischbegründetistundpseudonymealstechnische MaßnahmehiernichtinFragekommen,bleibtalsorganisatorischeMaßnahmedahernur dasschaffenvontransparenz.diesebedeutethier,dasseinstudierenderschonvor seinerentscheidungzurteilnahmeandiesemkursdarüberinformiertwird,dassseine DatenfürdieKursteilnehmeröffentlichgemachtwerdenmüssen.Diesemkannerdann zustimmenodersichgegeneineteilnahmeentscheiden. WennLernplattformenzurAbgabevonÜbungslösungengenutztwerden,müssen StudierendeeigeneDokumenteinsSystemhochladen.DieStudierendenhabenhierdas Schutzinteresse,dassihrepersönlichenAbgabennichtallenanderenStudierendenzur Verfügungstehen.DieseAnforderunglässtsichtechnischdurchRechtevergabelösen. DiemeistenLernplattformenstellenfernerkursgebundeneKommunikationskanälez.B. informeinesdiskussionsforums,indeminhaltlichenachfragengestelltwerden können,bereit.einenutzungdieserrückkanälewirdmeistnichterzwungen. Studierende,dieihreDatenindasForumeingeben,gebensiefürihreneigenenZweck, alsofürgenaudieserückmeldungein.studierendehabenhierdasinteresse,eventuell auchäußerungenmachenzukönnenoderdokumentehochzuladen,dienichtdirekt ihnenzuzuordnensind.umdieseranforderunggerechtwerdenzukönnen,sind zweierleitechnischelösungendenkbar,dieunterschiedlichekonsequenzenhaben. DieeinfachsteMethodeist,dassdieAnzeigedesErstellersbeiDokumentenund BeiträgenvomErstellerunterdrücktwerdenkann.Hierbeiistklarzustellen,werdie Erzeugerdatenggf.dennochsieht.BeieinemForumzurinhaltlichenDiskussionlässt sichgutbegründen,dasslehrendediedatendeserstellerssehen,umzumbeispiel direktmitdemstudierendenper inkontaktzutreten.beieinemforumzur KritikanderVeranstaltungstündediesdenInteressendesTeilnehmerssicherentgegen. NachteilandieserAnonymisierungderBeiträgeist,dassaufdieseArtundWeise schlecht auf Beiträge Bezug genommenwerden kann. DieVerwendung von PseudonymenwürdeeseinemTeilnehmerermöglichen,sichohnePreisgabeseiner Personzuäußern,dennochaberimKontextwiedererkennbarzubleiben.Stehenkeine PseudonymezurVerfügungundlässtsichdieAnzeigeeinesErzeugersnicht unterdrücken,bleibtalsletzterauswegnurnocheineorganisatorischemaßnahme. NutzerwerdenbeimHochladenvonDokumentenoderErstellenvonBeiträgendarauf hingewiesen,dassdiesemitnamenerscheinen.hinzukommtdasangebot,beiträgeper entgegenzunehmen,diedannüberdiesenUmweganonymisiertwerden. Letzteresistnatürlichnurdannsinnvoll,wennesnichteinerderLehrendenist,vordem dieidentitätverheimlichtwerdensoll. 138
9 NebenPrüfungsorganisation,MaterialverteilungunddemAngebotvonRückkanälenist esdaszieleinigerlernplattformen,denstudierendeneineflexibleunterstützung anzubieten,ohnedasseinzusammenhangmiteinerlehrveranstaltungbestehenmuss. DaskoaLA-SystemderUniversitätPaderbornerlaubtbeispielsweisedasfreieErstellen vongruppen,dassystembid 3,dasfreieAnlegenvonOrdnernundDateiensowohlmit alsauchohneunterrichtsbezug.denzwecksolchfreierstrukturenbestimmendie ErstellerundNutzerselbst.EsistimInteressederStudierenden,dassdieindiesen Bereichenzwangsläufig angefallenenpersonenbezogenendateninebendiesem Nutzerkreisbleiben,insoferndieNutzernichteinzelneElementeexplizitveröffentlichen wollen.erlaubteinlernunterstützungssystemdasanlegenprivatergruppen,somüssen dieinnerhalbdieserstruktureingestelltendaten,inklusivedermitgliedschaftinder Gruppe,fürdenRestderNutzerverborgenbleiben. 4 DieserAnforderungkanntechnisch nachgekommenwerden.werdenauchöffentlichegruppenangeboten,istdernutzer darüberzuinformieren,dasserdurchdaseinstellenvoninhaltenindiesegruppe personenbezogenedatenvonsichpreisgibt.eskannnichtunbedingtdavonausgegangen werden,dassdiemitgliedschaftineinersolchenöffentlichengruppeautomatisch bedeutet,dassjedesmitgliedmöchte,dassdiesemitgliedschaftbekanntist.mandenke nuraneine Ichwerdegemobbt! -Gruppe.EineöffentlicheinsehbareTeilnehmerliste mitklarnamenisthieroffenbarnichtsinnvoll.jedesmitgliedeinergruppekannalso seinrechtaufinformationelleselbstbestimmungnurdadurchwahren,dassesselbst bestimmenkann,obesineinerteilnehmerlisteauftaucht,obesmitklarnamen, Pseudonym oder gar anonymagieren möchte. Erlaubt eine Lernplattformdas eigenverantwortliche Anlegen von eigeneninhaltenineinem Kurs-oder Unterrichtszusammenhang,lässtsichdieinformationelleSelbstbestimmungnurdurch einflexiblesrechtemanagementwahren,beidemdiebetroffenenselbstbestimmen können,weraufwelchesihrerdokumentezugriffhat.eskannsomitauchinhalte geben,aufdiezwardiemitstudierenden,nichtaberdielehrendenzugreifenkönnen. 2.3 SchrankeLehrender/Studierende externedienste GrundlegendfürdieinformationelleGewaltenteilungist,dassmanüberhauptdieGewalt überdiegespeichertendatenhat.diesistnurdannderfall,wenndiestellen,andenen diedatengespeichertwerden,vertrauenswürdigsind.beiallenbisherigenüberlegungen undszenarienwurdedavonausgegangen,dassdieerhobenenpersonenbezogenendaten beime-learningaufeinrichtungenderjeweiligenhochschulenselbstgespeichert werden.stehenaneinerhochschulejedochkeinelernmanagementdienstezur VerfügungoderbietendieseeinegewünschteFunktionnichtan,wirdgerneaufexterne Dienstezurückgegriffen.EingrundsätzlichesProblembeimEinsatzexternerDiensteist das mangelnde Wissen über diespeichernde Stelle.Während z. B. der TerminkoordinationsdienstDoodleinderSchweizsitzt,dieeinmitderEuropäischen UnionvergleichbaresDatenschutzniveauhat,speicherndieOnlinespeicherdienste 3 BildungimDialog( Lippe.SiewirdbetriebenvonderBezirksregierungDetmoldinZusammenarbeitmitderUniversität Paderborn. 4 AusgenommensindZugriffedertechnischenBetreiberdesForums,dienotwendigsind,umdietechnische Funktionsfähigkeitzugewährleistenoderaberumggf.Missbrauchauszuschließen.AuchaufdiesePunkteist ineinerdatenschutzerklärungeinzugehen. 139
10 Dropboxundbox.net,mitHilfedererDateienaufmehrerenRechnernundmiteiner Onlinefestplatte synchronisiertwerdenkönnen,ihredatenaußerhalbeuropas.damit istnichtmehrgesichert,dassdiedatennichtzweckentfremdetwerden.dochselbst wennmandiesesproblemkomplettaußenvorlässt,istdereinsatzexternerdienste problematisch,dennhäufigbedeutetdereinsatzexternerdiensteaußerhalbdereigenen Infrastruktur,dassStudierendeoderLehrendegezwungensind,ihreDateneinem größerenkreisanbeteiligtenzugänglichzumachen,alsnötigwäre. BetrachtetwirdimFolgendendieTerminfindungineinerVeranstaltungmittelseines externendienstes.studierendederveranstaltunghabeneventuellkeininteressedaran, dassanderemitstudierendevonderteilnahmeanderveranstaltungerfahren.siewollen eventuellfernernicht,dassihredatenanexternedienstleisterübertragenwerden,da sichhierstetsdasproblemergibt,dassernichtabsehenkann,wasmitdendaten geschiehtundwelcheweiterendateneventuellaggregiertwerden.denautorenistein EinsatzandereigenenUniversitätbekannt(sieheAbb.1),beiderdieTerminfindungfür eineveranstaltungmithilfedesinternetdienstesdoodledurchgeführtwurde.eine schnellesucheiminternetnachderwortkombination TutoriumDoodle brachteeine VielzahlvonVeranstaltungswebsitesverschiedensterEinrichtungenhervor,aufdenen vergleichbarwie hier geschildertvorgegangen wurde: Jeder Teilnehmer der Veranstaltungwurdegehalten,eineDoodleseitezubesuchenundsichdortmitseinem KlarnamendenfürihninFragekommendenTermineinzutragen.DieserEinsatzistnach dengrundsätzenderinformationellengewaltenteilungalssehrkritischzubewerten. Abbildung1:ÖffentlicheDoodle-TerminabstimmungaufeinerVeranstaltungswebsite Danichtdavonausgegangenwerdenkonnte,dassjederderStudierendenbeimDoodle- Dienstangemeldetist,wurdeeineöffentlicheAbstimmunggewählt.DerZugriffaufdie AbstimmungfindetdabeiübereinekryptischeURLstatt,dienichtohneweitereserraten werdenkann.üblicherweisewerdendieseurlsper weitergegeben.indiesem FallwurdedieAdressejedochaufderWebsitederVeranstaltungveröffentlicht,sodass letztlichjeder,derabsichtlichoderzufälligdieveranstaltungswebsitebesuchte,zugriff aufdieterminabstimmunghatte,denndieeintragungenderanderabstimmungwaren dannsichtbar.einesolcheöffentlicheabstimmungwärevielleichtnochtragbar gewesen,wenndieeinzelnenstudierendennichtidentifizierbargewesenwären.doodle erlaubtexplizitdienutzungvonpseudonymen.dieorganisatorenderveranstaltung verlangtenjedochklarnamen,umspätereinezuordnungderteilnehmerzueinzelnen Veranstaltungenvornehmenzukönnen.JederStudierende,undeigentlichsogarjeder, denesinteressierte,erhieltalsoeinevollständigeklarnamenlistederteilnehmenden Studierenden inklusiveseiner Terminpräferenzen. DieAnforderungen an den DatenschutzsindganzoffenbarbeidieserArtderNutzungnichterfüllt.DerZwangzu 140
11 KlarnamenwidersprichtderDatensparsamkeit.DasEröffnenderkomplettenListeder Teilnehmerfürjedermannistzudemnichtgeeignet,sicherzustellen,dassdieDatennur zweckgebundenverwendetwerden.selbsteineeinwilligungderstudierendenwürdedie Mängelnichtheilen,denndieTeilnahmewarjaverpflichtend,eineFreiwilligkeitlag alsonichtvor. Organisatorischistkritischzuhinterfragen,obdieNutzungeinesexternenDienstes wirklichnotwendigist.wenndiesmitjazubeantwortenist,mussinjedemfalle TransparenzhergestelltundüberdieGefahrendieserNutzunginformiertwerden. AugenmerksollteauchaufdieAuswahlderDienstegelegtwerden.ZuDoodleexistiert zumbeispielseiteinigerzeitbereitseinealternative,dievomdfn-vereinbetrieben wird. 5 DieBetreibersichernhierzu,dieDatennichtweiterzuverwenden.Jede TerminabstimmungmussaußerdemmiteinemLöschdatumversehenwerden,sodassdie TeilnehmerderTerminabsprachesicherseinkönnen,dassdieDatennichtübereinen unkontrollierbarenzeitraumgespeichertwerden.überlegtmansichzudemnocheine Möglichkeit,nichtmitKlarnamenauftretenzumüssen,eineMöglichkeitwäre beispielsweisedienutzungdermatrikelnummer,istdasdatenschutzproblemtrotzdes EinsatzeseinesexternenDienstesstarkabgeschwächtworden. 3 Fazit DieBetrachtungderinformationellenGewaltenteilunginLernplattformenhatgezeigt, dasszurgewährleistungdesdatenschutzesdasjeweiligelehr-/lern-szenariobetrachtet werdenmuss.esistzueruieren,welcheparteienesgibt,welcheschutzinteressen vorliegenundwelcheschnittstellenodermaßnahmenzuergreifensind.diese BetrachtungbeziehtsichaufdidaktischeFragen(SinddieseDatennotwendigfürdie Lehre?Woraufkannichauchverzichten?),technischeLösungen(WelcheDatenmüssen übertragenwerden?wowerdensiegespeichert?wannwerdensiegelöscht?)sowie organisatorischemaßnahmen(welchealternativenmöglichkeitenzurnutzungstehen zurverfügung?wirdübereineventuellesdatenschutzrisikoinformiert?). DenDatenschutzvondieserSeiteauszubetrachtendientdreierleiZielen: Gewärtigkeit:AllenBeteiligtenmüssendieVorteiledesDatenschutzeseinleuchten, damitsiebeachtungfindenundnichtalshemmschuhempfundenwerden.daskonzept derinformationellengewaltenteilungkommtdemnach,indemdieinteressender BeteiligtenaneinerDatenerfassungunddieInteressenderBeteiligtenamSchutzihrer DatenindenVordergrundgestelltwerden. Verständlichkeit:DasKonzeptderinformationellenGewaltenteilungist,soistunsere Hypothese,leichterzuverstehenalsdieabstraktenjuristischenAnforderungender DatenschutzgesetzeodereinesDatenschutzaudits,dasichdiesenachabstrakten juristischenanforderungenrichten.selbstredendwirdaberwederdaseinenochdas anderedurchdieseüberlegungenobsolet. 5 Siehehttps://terminplaner.dfn.de. 141
12 Flexibilität:DieÜberlegungenzurinformationellenGewaltenteilunghabenverdeutlicht, dasseingewissesschutzinteressenichtnuraufeineeinzigeartbedientwerdenkann.in einigenfällenlässtsichdurchdidaktischeüberlegungenbereitsdienotwendigkeitzur Datenerhebungminimieren.Istdiesnichtmöglich,gibteshäufigverschiedene technischemöglichkeiten,dieinteressenderbeteiligtenzuschützen.istdiesnichtder Fall,weilzumBeispielkeinEingriffindieTechnikmöglichist,bleibenorganisatorische Maßnahmen, um dem höchstrichterlichverbrieftenrecht auf informationelle SelbstbestimmungNachdruckzuverleihen. Literaturverzeichnis [Bu09] BundesdatenschutzgesetzinderFassungderBekanntmachungvom14.Januar2003 (BGBl.IS.66),daszuletztdurchArtikel1desGesetzesvom14.August2009(BGBl.I S.2814)geändertwordenist [Bu83] Bundesverfassungsgericht:Volkszählungsurteil,BVerfGE65,1, Bundesverfassungsgericht,Karlsruhe,1983 [Bl05] Blanck,B.:DiskutierenmitderMethodeder»erwägungsorientierten Pyramidendiskussion«einBeispielfürcomputerunterstützteserwägendesLernen. ZukunftswerkstattLehrerbildung;InNeuesLehrenundLernendurchE-Learning.Der didaktischemehrwertvone-learning-konzepteninderlehrerbildung, Tagungsdokumentation.Münster,2005,7.Jg.,S [Do02] Doberkat,E.etal.:AnforderungenaneineeLearning-Plattform Innovationund Integration.StudieimAuftragdesMSWFNRW.MemoNr.122,UniversitätDortmund; S.53 [Ei08] Eibl,C.J.:VertraulichkeitpersönlicherDateninLern-Management-Systemen.In (Seehusen,S.;Lucke,U.;Fischer,S.Hrsg.):DeLFI2008 Die6.E-Learning FachtagungInformatik.Bonn;KöllenDruck+Verlag,2008;S [Ho09] Holl,F.:DatenschutzrechtlicheVorabkontrollefürdasSystem koala(ko-aktivelernundarbeitsumgebung) zumeinsatzanderuniversitätpaderborn,potsdam,2009 [LDI11]LandesbeauftragterfürDatenschutzundInformationsfreiheitNordrhein-Westfalen:E- LearninganHochschulennachdenGrundsätzendesDatenschutzes,Düsseldorf,2011 [LH09] Loser,K.;Herrmann,T.:AnsätzezurEntwicklungdatenschutz-konformerE-Learning- Plattformen.In(Schwill,A.;Apostolopoulos,N.Hrsg): LernenimDigitalenZeitalter : DeLFI2009 Die7.E-LearningFachtagungInformatik.Bonn;KöllenDruck+Verlag, 2009;S [RS09] Roßnagel,A.;SchnabelC.:DatenschutzkonformeNutzungvonE-Learning-Verfahren anhessischenhochschulen Abschlussbericht ;Kassel,2009 [Ve01] Veddern,M.:Update RatgeberMultimediarechtfürdieHochschulpraxis.Ministerium fürschule,wissenschaftundforschungdeslandesnordrhein-westfalen,
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrProjektarbeitimInformatikunterricht-Bauund Anwendungeines3D-Druckers
JensGallenbacher(Hrsg.):INFOS2015 Informatikallgemeinbildendbegreifen LectureNotesinInformatics(LNI),GesellschaftfürInformatik,Bonn2015 165 ProjektarbeitimInformatikunterricht-Bauund Anwendungeines3D-Druckers
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrInstallationshinweise und Systemvoraussetzungen
Installationshinweise und I. Angaben zu den Klett-Langenscheidt Moodle Kursdateien Typ: Kurs Format: Moodle 2 Erstellt mit Moodle Version: 2.0.7 Die Kursdateien wurden mit Moodle 2.0.7 erstellt. Wenn Sie
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrModalitäten der LSF-Belegung für die Lehrveranstaltungen
Institut für Humangeographie Dipl.-Geograph Jens Schreiber Telefon +49 (69)-798 23552 Telefax +49 (69)-798 28173 E-Mail schreiber@em.uni-frankfurt.de www.humangeographie.de Modalitäten der LSF-Belegung
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrZwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung. Tarifdelegierten-Tag Bern, 23. Oktober 2013
Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung Tarifdelegierten-Tag Bern, 23. Oktober 2013 Themen Pseudonymisierung Übersicht Datensammlung Datenschutz & Umgang mit Patientendaten Wie wird
MehrAnleitung zur Excel-Anwendung Basisprämienberechnung
Anleitung zur Excel-Anwendung Basisprämienberechnung Inhaltsverzeichnis Inhaltsverzeichnis... 1 Abbildungsverzeichnis... 1 1. Einleitung... 2 2. Allgemeine Anwendungshinweise... 2 3. Die Tabellenkalkulation...
Mehr13 Öffentliche Güter
1 13ÖffentlicheGüter Deregriffdes"öffentlichenGutes"hateinigespekte,dieÄhnlichkeitenzuderDiskussion vonexterneneffektenaufweisen.einsolchergemeinsamerspektist,daßnichtmehralle EntscheidungsträgerunabhängigvoneinanderüberdasNiveaueinesdesKonsumsoderdes
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrDVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)
DVB-S Empfangsgerät, Videorecorder und ( mit zwei Scart- (oder HDMI-)Eingängen) In diesem Fall werden drei benötigt. Ein verbindet die Set-Top-Box mit dem Videorecorder. Ein weiteres dient zur Verbindung
MehrAltersVorsorgen-Airbag
1 Vertrag fu r 2x Schutz Dietmar Heinrich BCA OnLive 28.09.2015 1 Die Fakten im Überblick Über 21. Mio Deutsche glauben nicht, dass sie über eine ausreichende Altersvorsorge verfügen* 67 % der Deutschen
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrMedienwechsel in StarMoney 8.0 und StarMoney Business 5.0
Medienwechsel in StarMoney 8.0 und StarMoney Business 5.0 In dieser Anleitung möchten wir Ihnen den Medienwechsel für einen bestehenden HBCI-Schlüssel in StarMoney 8.0 und StarMoney Business 5.0 erläutern.
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrLeistungsstellenmangement (LSM/TAM) Klinikum Dortmund ggmbh. LSM/TAM Allgemeines Handbuch BIC: Befund-Info-Center
Leistungsstellenmangement (LSM/TAM) Klinikum Dortmund ggmbh LSM/TAM Allgemeines Handbuch BIC: Befund-Info-Center Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung...3 2 V 1: Befundtext im neu angelegten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWas bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.
Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch
MehrGeben Sie in dem offenen Suchfeld den Namen Ihrer Einrichtung ein und klicken Sie auf Suchen.
Erläuterungen zur Online-Pflege im Weiterbildungsportal Die Online-Pflege erlaubt sowohl das Bearbeiten bereits vorhandener Kurse als auch das Anlegen neuer Kurse. Wichtig ist, dass ein Kurs, der an mehreren
MehrBenutzergruppen anlegen... 2 Freigabe erstellen... 3 Sicherheitseinstellungen... 4
Inhalt Benutzergruppen anlegen... 2 Freigabe erstellen... 3 Sicherheitseinstellungen... 4 MMC-Admin... 5 MMC-User... 5 MMC-Viewer... 5 Konfiguration für MMC-Admin... 6 Konfiguration für MMC-User... 7 Konfiguration
MehrMuster für den Antrag auf Durchführung eines Gütestellenverfahrens
Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster
MehrStreamingserver - Aufzeichnung einer Lehrveranstaltung Ablauf
Zentrum für Informationstechnologie und Medien 30. November 2011 Michael Bennett Pädagogische Hochschule Postfach 11 10 62 76060 Karlsruhe Telefon +49 721 925 4746 bennett@ph-karlsruhe.de Streamingserver
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrÖsterreichische Trachtenjugend
Vereinsdatenbank der österreichischen Trachtenjugend Diese Unterlage sollte eine Unterstützung für den ersten Einstieg sein. Erklärt wird die Bearbeitung der Vereinsdaten und der Daten der einzelnen Mitglieder.
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrB12-TOUCH VERSION 3.5
Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrOrientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik
Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrDraft Kurzanleitung Travelmanagement Stand 04.02.2011
1 Login... 3 2 Navigation im SAP-Travelmanagement als Travel-Assistant... 4 2.1 Startseite... 4 2.2 Zentraler Arbeitsvorrat... 5 2.3 Vertretungsregeln verwalten... 5 2.3.1 Vertretungsregeln anlegen...
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrEin Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz
Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz hilft Kindern von Ausländern und Aussiedlern, die deutsche Sprache zu erlernen. Das besondere hierbei ist, dass die betreuten Kinder in ihrer eigenen
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrGE Capital Direkt. So eröffnen Sie Ihr Festgeld-Konto. Fragen zum Festgeld?
So eröffnen Sie Ihr Festgeld-Konto. Beim Festgeldkonto von GE Capital Direkt handelt es sich um ein Termineinlagenkonto mit fester Laufzeit und festem Zinssatz. Unser Festgeldkonto ist nur für Kunden verfügbar,
MehrProtonet SOUL USE CASE - Rechtsanwalt
Protonet SOUL USE CASE - Rechtsanwalt Protonet GmbH - Große Bergstraße 160-22767 Hamburg Phone: +49 40 466 550-200 - Fax: +49 40 466 550 701 - Mail: team@protonet.info - Web: www.protonet.info DEIN TEAM,
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrDas Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine.
Hilfsmittel Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Interne Nachrichten Mit Hilfe der Funktion Interne Nachrichten
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrStud.IP. Inhalt. Rechenzentrum. Vorgehen zur Eintragung in Veranstaltungen / Gruppen. Stand: Januar 2015
Rechenzentrum Stud.IP Vorgehen zur Eintragung in Veranstaltungen / Gruppen Stand: Januar 2015 Inhalt 1. Zugang... 2 2. Nutzerdaten... 2 3. Wichtige Hinweise zum Anmeldeprozess... 3 4. Anmeldung an eine
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrTFS Funktionen Kurzanleitung
TFS Funktionen Kurzanleitung TFS Funktionen Kurzanleitung, Version 1.0 4. Auflage Juni 2013 Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem
MehrUpdate-Anleitung für SFirm 3.1
Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrAnleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben)
Bundesverband Mediation e.v., Geschäftsstelle Kassel Kirchweg 80 34119 Kassel Alle Mitglieder im Bundesverband Mediation e.v. Christian Bähner Webmaster Geschäftsstelle Kassel Kirchweg 80 34119 Kassel
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrKurzanleitung WebSphere MQ Funktionen
Kurzanleitung WebSphere MQ Funktionen Kurzanleitung WebSphere MQ Funktionen, Version 1.0 1. Auflage März 2013 Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm
MehrAbschnitt D Die sprachliche Gleichbehandlung von Frauen und Männern
zum Inhaltsverzeichnis Abschnitt D Die sprachliche Gleichbehandlung von Frauen und Männern Inhaltsverzeichnis 1 Allgemeines...3 2 Nennung der weiblichen und männlichen Form...3 2.1 Konjunktionen und oder
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrI. Fächer / Module beim Lehramt an Grund-, Haupt- und Werkrealschulen
Hinweise zum Aufbau des Studiums und zur Stundenplanerstellung, Studienplangerüst, Ermittlung der Endnoten, Allgemeine Informationen zu den Grundlagenfächern und zum Fächerverbund I. Fächer / Module beim
MehrProjektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrAllgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte
Allgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte Wir von Textprovider, Anbieter von produktbeschreibung.eu möchten Ihnen mit diesem Infoblatt Basisinformationen an die Hand geben, wie
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrSEPA-Leitfaden für PC-VAB Version 3.27.44 Inhalt
Inhalt 1. Voraussetzungen... 2 2. Auf SEPA-Zahlungsverkehr umstellen... 3 3. Gläubiger-Identifikationsnummer... 4 4. Mandate erzeugen... 5 5. SEPA-Zahlungsdateien erstellen... 6 5.1. Zahlungsdateien im
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrAnleitung zur Registrierung und Nutzung des Veranstalter- Zugangs für den Veranstaltungskalender der Expertenliste
Anleitung zur Registrierung und Nutzung des Veranstalter- Zugangs für den Veranstaltungskalender der Expertenliste Diese Anleitung führt Sie Schritt für Schritt in den Umgang mit dem Veranstalter-Zugang
MehrErfahrungsbericht. Ich erkläre mich mit der Veröffentlichung meines Erfahrungsberichtes (ohne
Erfahrungsbericht Name: Erl Vorname: Andreas E-mail: Andreas.erl@gmx.net X Studiensemester Praxissemester Diplomarbeit Gasthochschule: BMF Budapest Firma: Firma: Zeitraum: 02/06-06/06 Land: Ungarn Stadt:
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEin Vergleich von Bezügen zu Goethes Werther in Plenzdorfs 'Die neuen Leiden des jungen W.' und Dana Bönisch 'Rocktage'
Germanistik Leonie Kolde Ein Vergleich von Bezügen zu Goethes Werther in Plenzdorfs 'Die neuen Leiden des jungen W.' und Dana Bönisch 'Rocktage' "Ich habe eine Bekanntschaft gemacht, die mein Herz näher
MehrAnleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account
Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server
MehrTutorials für ACDSee 12: Versenden von Bildern per E-Mail
Mit dem E-Mail- können Sie Ihre Bilder direkt aus ACDSee 12 versenden, ohne ein externes E-Mail- Programm starten zu müssen. Um den nutzen zu können, muss ein Standard-E-Mail-Programm auf Ihrem Computer
Mehr