4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN

Größe: px
Ab Seite anzeigen:

Download "4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN"

Transkript

1 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 33 4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN 4.1 RISIKEN IM RFID-EINSATZ Trotz der vielen Vorteile der RFID-Technologie gibt es natürlich auch einige Risiken beim Einsatz dieser Technologie, sowohl im Bezug auf die Umwelt als auch auf den Datenschutz. Gegner der Innovation fürchten immer wieder die Manipulation des Systems und dabei vor allem die Missachtung des Datenschutzgesetzes im Umgang mit RFID-Systemen EINFLUSS DER RFID-TECHNIK AUF DEN MENSCHEN UND DIE UMWELT Da viele RFID-Transponder ihren Haupteinsatzort in der Logistik und der Warenkennzeichnung, vor allem im Verkauf haben, ist es notwendig, zum Schutz der Menschen und der Umwelt den Lebensweg eines Chips auch nach seinen eigentlichen Aufgaben zu verfolgen. Nachdem der RFID-Transponder also viele Daten des Produkts, z.b. vom Hersteller bis zum Verkauf im Laden, gespeichert hat, ist seine Aufgabe nach dem Verkauf beendet (soweit keine Garantieleistung an den Transponder gebunden ist). Doch was passiert nach dem Kauf durch einen Kunden mit dem Transponder? Kann es passieren, dass der Chip, sofern er nicht deaktiviert wird, den Menschen und der Umwelt schadet? Im Bezug auf den Menschen steht fest, dass der alltägliche Einsatz von RFID-Systemen zu einer deutlichen Zunahme des Elektrosmogs führen würde. Diese Zunahme würde, wenn man jedes System gesondert betrachtet, nur schubweise auftreten, da die elektromagnetischen Felder nur zu bestimmten Zeitpunkten aktiviert werden. /Vgl. 72/ Die Tatsache jedoch, dass es praktisch überall RFID-Systeme geben würde, verdichtet die Zahl der Inbetriebnahmen der Felder und somit auch den Elektrosmog. Andererseits steht augenblicklich noch nicht genau fest, ob sich diese elektromagnetische Strahlung negativ auf die Gesundheit des Menschen auswirkt. Außerdem muss der Einsatz von RFID in Bereichen von hochsensibeler Technik, wie z.b. in der Nähe von Herzschrittmachern, noch ausführlich erforscht werden. /Vgl. 73/ Neben dem Elektrosmog ist die Entsorgung der Transponder ein großes Problem. RFID- Chips befinden sich häufig als Etiketten auf Produkten, die entweder als Hausmüll oder als Recyclingprodukt entsorgt werden. Damit wird die korrekte Müllentsorgung ein Problem, denn in den Etiketten befinden sich Stoffe wie Kupfer (das die ursprüngliche Antenne

2 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 34 darstellt) und Silizium (das der ursprünglichen Chip darstellt), die nicht einfach auf einer Mülldeponie verbrannt oder zusammen mit dem Dualen System wiederverwertet werden können. Da in der Zukunft eine Anstieg des alltäglichem RFID-Gebrauch zu erwarten ist, müssten diese Stoffe, wie der Kupferdraht, der Umwelt zuliebe gesondert gelagert und entsorgt werden. Um dieses Problem zu umgehen, versuchen Forscher besondere Stoffe zu entwickeln, die zwar noch die gleichen Eigenschaften haben wie z.b. Metall, dennoch nicht metallisch sind. Hierbei wird in erster Linie die Polymertechnologie erforscht. Doch bis die RFID-Systeme dermaßen präsent auf fast jedem Produkt erscheinen und somit die Frage der Müllentsorgung zu einem brisanten Thema wird, kann es trotz der rasanten Entwicklung der Funkchips noch etwas dauern. /Vgl. 74/ DATENSCHUTZ Zukünftig könnten uns die RFID-Chips vor allem beim Einkaufen und in anderen alltäglichen Situationen begegnen, da stellt sich die Frage des gesicherten Datenschutzes. Vor allem die (theoretisch) große Reichweite von RFID-Transponders bereitet vielen Datenschützern Sorge. Sie befürchten, dass der Kunde durch den Kauf eines durch RFID gekennzeichneten Produkts verfolgt werden kann. Die RFID-Transponder, die uns im Alltag begegnen, verfügen nur über eine Nummer. Diese Nummer ist in einer speziellen Datenbank gespeichert und hinter ihr verbergen sich Produkt- bzw. Herstellerinformationen. Das bedeutet, selbst wenn jemand einen RFID-Transponder eines Joghurts unbefugt auslesen würde, könnte dieser auf keine persönlichen Daten zurückgreifen. Die Situation wird erst dann kritisch, wenn Produktinformationen mit Käuferdaten in Verbindung gebracht werden. Diese Lage ergibt sich nur, wenn der Kunde eine Kunden- oder Kreditkarte zur Zahlung vorlegt. Sollte diese Situation eintreffen, tritt das Bundesdatenschutzgesetz (BDSG) in Kraft. Dieses Gesetz besagt, dass man private Informationen nur dann verlangen und verarbeiten darf, wenn die betreffende Person der Verarbeitung zugestimmt hat. So wird das persönliche Recht auf informationelle Selbstbestimmung gewahrt. Doch kann dieses Gesetz jeden RFID- Einsatz im Bezug auf den Datenschutz abdecken? Laut Professor Doktor Bernd Holznagel, Direktor des Instituts für Informations-, Telekommunikations- und Medienrecht der Universität Münster, deckt das BDSG alle Eventualitäten in Verbindung mit RFID-Anwendungen ab, das heißt auch bei Zugangskontrollen oder Kundenkarten, die per RFID funktionieren und nahezu nur mit persönlichen Daten versehen sind. /Vgl. 75/ Nichtsdestotrotz sind Datenschützer besorgt, denn die Nutzer solcher Zugangskontrollen oder Kundenkarten wissen bei dem Gebrauch dieser RFID-Technik nicht, ob sich auf dem RFID-Chip nur eine Nummer befindet, die zu den persönlichen Daten führt oder ob die

3 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 35 personenbezogenen Daten direkt auf dem Transponder gespeichert sind. Wenn letzteres der Fall ist, kann theoretisch jeder auf die Daten zugreifen, der die Kommunikation zwischen dem Transponder und einem Lesegerät ermöglichen kann. Sofern die Daten aber direkt auf dem Transponder gespeichert sind, benötigt der Transponder auch mehr Speicherkapazität. Damit kann man keine preiswerten Transponder mit wenig Speicher mehr verwenden, sondern muss auf teurere mit großem Speichervolumen zurückgreifen. Dies ist verständlicherweise bei Kundenkarten oder Zugangskontrollen (wegen der höheren Kosten für die Betreiber) nicht der Fall. /Vgl. 76/ Da viele Kunden nicht über die RFID-Technologie und ihre möglichen Risiken aufgeklärt sind, fordern Verbraucherschützer, dass Kunden über den Einsatz von der RFID-Technik in Kenntnis gesetzt und über die neue Technologie aufgeklärt werden sollen. Außerdem sollen Verkaufsstellen, wo Artikel durch RFID-Transponder gekennzeichnet sind, eindeutig zu erkennen sein. /Vgl. 73/ Um diesen Forderungen einen Schritt näher zu kommen, hat die internationale Standardisierungsorganisation EPCglobal einige Richtlinien für die Transparenz im Einsatz der RFID-Technik mit den Mitgliedern der Organisation vereinbart. Sie haben darin festgelegt, dass auf allen Produkten, die einen RFID-Chip tragen, das EPCglobal-Logo zu sehen sein muss. Außerdem müssen alle mitwirkenden Firmen über RFID informieren bzw. aufklären und Abb. 14: EPCglobalihren Kunden die Möglichkeit geben, den auf einem Produkt Logo erworbenen Transponder zu deaktivieren. Diese Richtlinien sind für RFID-Gegner trotzdem keine endgültige Lösung, weil viele Produkte, die mit einem RFID- Transponder versehen sind, aber nicht von Mitgliedsfirmen von EPCglobal stammen, durch diese Maßnahmen nicht erfasst wurden. /Vgl. 77/ Ein weiterer Streitpunkt ist der neue Elektronische Pass (epass). Auf dem enthaltenen Transponder werden ein Foto, der Name, das Geburtsdatum, die Passnummer und ein Fingerabdruck gespeichert. Die Möglichkeit, dass jemand diese persönlichen Daten ausliest, ist bei der Datendichte an persönlichen Informationen entsprechend hoch. Dennoch ist es nahezu unmöglich, diese Daten ausfindig zu machen. Der Pass muss zunächst aufgeschlagen werden, sonst kann das Lesegerät keine Verbindung zu dem Transponder aufbauen. Dann wird der Pass so in die Nähe eines Lesegeräts gebracht, dass die Distanz zwischen Pass und Lesegerät nur wenige Zentimeter beträgt. Durch diese Maßnahmen wird sicher gestellt, dass die Luftschnittstelle zwischen Lesegerät und Transponder nicht abgehört

4 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 36 Chip in der Passdecke Symbol für elektronisches Passbuch Abb. 15: Der neue elektronische Pass Hacker 14 werden kann. Hinzu kommt eine zusätzliche Datenverschlüsselungstechnik, wobei der richtige Schlüssel zu den Daten erst über viele Sicherheitsstufen freigegeben wird. Dieser Schlüssel wird teilweise mit Hilfe der persönlichen Daten des Passinhabers angefertigt. Zur Fälschungssicherheit trägt, neben zahlreichen Sicherheitsmerkmalen, der Transponder bei. Um die Fälschungssicherheit zu testen, versuchten ausgebildete einen RFID-Transponder zu klonen. Es gelang ihnen zwar eine Kopie des Transponders, jedoch konnten sie keine Daten ergänzen oder verändern. Die Fälschung war infolgedessen nutzlos. /Vgl. 78/ SICHERHEIT VOR MANIPULATION Aufgrund der Speicherung von persönlichen Daten bei manchen Anwendungen der RFID- Technologie müssen besondere Sicherheitsvorkehrungen getroffen werden, damit die Daten nicht unbefugt ausgelesen werden können. Dazu muss man erst einmal herausfinden, wie die Daten in die falschen Hände gelangen könnten. Zum einen gibt es Anfälligkeiten an der Luftschnittstelle bei der Kommunikation zwischen Transponder und Lesegerät. Diese Luftschnittstelle kann man durch andere Lesegeräte abhören, durch sogenannte Blocker Tags blocken und durch bekannte Störfaktoren (z.b. metallische Gegenstände) sabotieren. Um dem Abhören vorzubeugen und die Kommunikation sicherer zu machen, arbeiten viele RFID-Systeme bei dem Datentransfer zwischen RFID-Tag und Lesegerät mit verschiedenen Passwörtern oder Verschlüsselungstechniken. /Vgl. 76; 54, S.41-42/ Ein anderes mögliches Defizit ist die Fälschung der Identität des Transponder oder der Identität des Lesegeräts. Damit wird dem Originallesegerät (oder dem Transponder) die Anwesenheit des originalen Transponders (oder des Lesegeräts) vorgetäuscht, um die Datenübertragung zu ermöglichen und somit Zugriff auf die hinterlegten Informationen zu bekommen und diese eventuell zu fälschen. Auch diesem Angriff kann man mit

5 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 37 entsprechender Verschlüsselung entgegen wirken. Darüber hinaus kommt meist noch eine Sicherung der Daten auf der Datenbank durch verschiedene Firewall-Systeme 15 hinzu, die zusätzlich manipuliert werden müssten. Andere Sicherheitsprobleme könnten beim Transponder und dessen Trägerobjekt auftauchen. Der Transponder könnte z.b. durch einen Kill- Befehl so verändert werden, dass er nicht mehr vom Lesegerät Abb. 16: Verschiedene Angriffsarten auf die Bestandteile eines erkannt wird. Diese RFID-Systems Deaktivierung wird bereits in einigen Supermärkten mit RFID gekennzeichneten Produkten nach dem Kauf für Kunden angeboten. Hier könnte dies nur ein Problem darstellen, wenn das Deaktivieren des Chips vor dem Bezahlen passiert. So könnte es zu Diebstahl kommen, da der deaktivierte Transponder nicht mehr von den Lesegeräten an der Kasse erkannt wird. Das weitaus größere Problem ergibt sich allerdings beim Ablösen des Transponders von seinem Trägerobjekt. Dies ist ein schwerwiegendes Problem, da das RFID-System vollkommen von der eindeutigen Erkennung des Trägerobjekts abhängig ist. So wäre wiederum Diebstahl möglich. In den meisten Fällen kann der Transponder trotzdem nicht einfach von seinem Produkt entfernt werden, ohne sichtbare Schäden an der Ware zu hinterlassen. Diese Tatsache schreckt die meisten Diebe ab, da sie nach ihrem Raub die Ware oft weiter verkaufen. Die beiden letzten genannten Tatsachen sind allerdings im Bezug auf den Schutz der persönlichen Daten nicht relevant, da bei der Diebstahlsicherung von Waren kaum Transponder mit Chip verwendet werden, auf dem möglicherweise Informationen gespeichert werden könnten. /Vgl. 54, S.42/ Bei Betrachtung dieser Angriffsmöglichkeiten und dem vorhandenen Schutz vor Manipulation sieht man schnell, dass es sehr aufwändig und kompliziert wäre, personenbezogene Daten ausfindig zu machen. Trotzdem sind Angriffe auf RFID-Systeme nicht völlig auszuschließen. Die Situation wird dabei durch den Speicherort der Daten beeinflusst. Befinden sich die Informationen direkt auf dem RFID-Tag, ist es um so einfacher, die Daten von dort aus zu beziehen. Befindet sich nur eine Nummer auf dem Transponder, sind die Daten meist sicher

6 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 38 hinterlegt und neben der Verschlüsselung bei der Datenübertragung durch andere Sicherheitsvorkehrungen der Datenbanken geschützt. 4.2 FAZIT In den letzten drei Kapiteln wurde sehr viel zur neuen RFID-Technologie dargestellt. Nun stellt sich dennoch die Frage: Machen RFID-Chips unser Leben nun leichter und sicherer oder nicht? Um diese Frage endgültig beantworten zu können, müssen die Begriffe leichter und sicherer zunächst erklärt werden. Damit ein System leichter ist als ein anderes, muss es vor allem Zeit, Kosten und Arbeit sparen. Die Vorgänge müssen durch die Technologie vereinfacht werden, damit sie Lebensabläufe erleichtern. Das Wort sicherer beinhaltet, dass die Technologie fälschungssicher ist, eine sichere Datenerkennung und -übertragung gewährleistet und zum gefahrenlosen Ablauf des Systems beiträgt. Wenn diese Fakten garantiert sind, wird gleichzeitig das Leben der Systemnutzer sicherer. In den vorausgegangenen Kapiteln wurde eindeutig bewiesen, dass das RFID-System einen absolut sicheren Datentransfer gewährleistet. Schmutz oder Nässe haben keinen Einfluss auf den Leseprozess. Auch optische Abdeckung sowie Lage und Richtung des Tags kann man vernachlässigen. Während der Benutzung entsteht durch das kontaktlose Leseverfahren praktisch keine Abnutzung bzw. kein Verschleiß. Auch die Möglichkeit des unbefugten Kopierens oder Veränderns der in den Chip eingebrannten Nummer stellt kein Sicherheitsproblem dar, da es praktisch unmöglich ist. Die Lesegeschwindigkeit befindet sich im Millisekundenbereich (bis circa 0,5 Sekunden) und ist dadurch anderen Auto-ID- Systemen weit überlegen. Überdies kann das Lesegerät in dieser Zeit mehrere Transponder gleichzeitig und dennoch sicher erkennen. Sind die technischen Voraussetzungen durch relative hohe Anschaffungskosten getätigt, ergibt sich auf lange Sicht eine enorme Zeit- und Kostenersparnis. Diese Kostenreduzierung wird ergänzt durch die bislang einmalige Möglichkeit, die Daten auf dem zu kennzeichnenden Produkt direkt zu beschreiben und zu verändern. Dies stellt einen entscheidenden Vorteil gegenüber allen anderen Systemen dar. Daraus ergibt sich eine unfälschbare Nummer, eine wesentlich bessere Automatisierbarkeit von Abläufen durch schnelleren Datenaustausch, die gleichzeitige Erkennung von mehreren Transpondern sowie

7 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 39 das Lesen und Beschreiben mit Zusatzinformationen. Dies alles führt langfristig nicht nur zu einer Kostenreduzierung, sondern auch zu einer Erhöhung der Sicherheit. In den nächsten Jahren müssen die Risiken der Technologie noch intensiv erforscht und der Datenschutz optimiert werden. Durch die verschiedenen Anwendungen und Vorteile des RFID-Systems wurde nun eindeutig gezeigt, dass durch den Einsatz von RFID-Systemen viele Abläufe schneller, unkomplizierter und auf lange Sicht kostengünstiger erfolgen können. /Vgl. 45, S.7-8/ Trotzdem muss man immer daran denken, dass jedes System, das durch Menschen geschaffen wird, auch von Menschen manipuliert werden kann.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Bernd Weber 16.12.06 1 Vorrede Wenn nach zwei Jahren Hartz IV technische Geräte den Geist aufgeben, wird mit der kargen

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr