Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität"

Transkript

1 Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs

2 Jüngste Maßnahmen von Strafverfolgungsbehörden und die von Staatsanwälten erhobenen Anklagepunkte unterstützen die Theorie, dass digitale Währungen ein wesentlicher Dienst für Kriminelle sind, um Geld zu waschen. Vor der Stilllegung ihrer Geschäftstätigkeiten wurde der Dienst für digitale Währung Liberty Reserve genutzt, um 6 Milliarden US-Dollar zu waschen, eine Summe, die zur größten Geldwäscheanlage in der Geschichte geführt hat. Liberty Reserve ist jedoch nicht die einzige virtuelle Währung, die bislang von Kriminellen genutzt wurde, und die Verbreitung dieser Dienste unterstützt das Wachstum der Internetkriminalität und anderer Formen digitaler Störungen. Des Weiteren gehen die Herausforderungen angesichts solcher Währungen über ihre Neigung zur Nutzung bei der Geldwäsche hinaus: Mit gezielten Angriffen auf Finanzgeschäfte und Schadsoftware, die dazu entwickelt wurde, digitale Geldbörsen anzugehen. Einige Währungen, so wie Bitcoin, ermöglichen die Erstellung einer neuen Währung durch einen als Mining bekannten Vorgang. Während die Leute anfangs ihre eigenen Rechenressourcen für das Mining nutzen, ermöglichte es im Juni 2011 ein JavaScript Bitcoin-Generator (Miner) Webseiten mit hohem Datenverkehr, die Computer von Besuchern zu nutzen, um Bitcoins zu generieren. Obwohl die Webseite dies den Besuchern in einigen Fällen erklärten, konnte die Herstellung auch ohne ihr Wissen erfolgen wodurch somit böswillige Bots erstellt wurden. Ein unseriöser Mitarbeiter der E-Sports Entertainment Association installierte einen solchen Miner auf etwa Computern, um heimlich Bitcoins zu gewinnen. Definition von digitalen Währungen Die Europäische Zentralbank (EZB) weist auf deutliche Unterschiede zwischen virtueller Währung und E-Geld-Systemen hin. Elektronisches Geld nutzt eine herkömmliche Währungseinheit und ist reguliert; virtuelle Währungen sind nicht reguliert und nutzen eine erfundene Währung. In dem Bericht Redefining Virtual Currency (Neudefinition virtueller Währung) schätzt die Yankee Group, dass der Markt für virtuelle Währungen im Jahr 2012 auf 47,5 Milliarden US-Dollar gestiegen ist, und sie erwartet ein weiteres Wachstum von 14 % in den nächsten fünf Jahren auf 55,4 Milliarden US-Dollar im Jahr Der Bericht schlägt weiter vor, dass dieses beachtliche Wachstum zu einem großen Teil der Verbreitung von Mobilgeräten zugeordnet werden kann, was auf einen sich vergrößernden nicht-kriminellen Markt hindeutet. Virtuelle Währungen bieten eine Vielzahl von Vorteilen für Kunden: Sie sind zuverlässig, relativ unverzüglich und anonym. Auch wenn es bei bestimmten Währungen (insbesondere Bitcoin) zu Datenschutzproblemen gekommen ist, hat der Markt mit Erweiterungen reagiert, um umfassendere Anonymität zu bieten. Die Marktreaktion ist ein wichtiger Punkt, da Benutzer unabhängig von Maßnahmen der Strafverfolgung gegen Unternehmen virtueller Währung schnell neue Plattformen finden, um ihr Geld zu waschen; einfach die führende Plattform zu schließen, löst nicht das Problem. Wie die Abbildungen 1 bis 4 zeigen, akzeptieren viele illegale Dienste nur virtuelle Währung als Zahlungsmethode. Dieser Übergang zur ausschließlichen virtuellen Währung wird sich wahrscheinlich noch vermehren, insbesondere, da solche Währungen einige deutliche Vorteile für Internetkriminelle und Unternehmen haben. Abbildung 1. Virtuelle Währungen sind manchmal die einzige Zahlungsmöglichkeit für den Kauf und Verkauf von Ressourcen, wie gestohlene Kreditkartennummern und Anmeldedaten für Online-Accounts für Dienste wie PayPal und ebay. 2 Kurzfassung Digitale Geldwäsche

3 Abbildung 2. Virtuelle Währungen werden als Zahlungsmittel für unterschiedlichste illegale Produkte und auf unterschiedlichsten anonymen Online-Märkten akzeptiert. Abbildung 3. Der Verkauf anderweitig regulierter Produkte, wie zum Beispiel Schusswaffen, ist noch attraktiver, da es die Natur virtueller Währungen erschwert, nicht nur den Verkauf von Schusswaffen zu kontrollieren, sondern auch, sie zu den Tätern zurückzuverfolgen, sollten sie bei einem Verbrechen benutzt worden sein. 3 Kurzfassung Digitale Geldwäsche

4 Abbildung 4. Käufer können anonym Dienstleistungen erwerben, wie die des Hitman Network, einem Dienst, der potenziellen Kunden den Kontakt zu drei Auftragskillern anbietet, die ausgesuchte Ziele umbringen, wobei die einzig Beschränkung lautet: keine Kinder unter 16 und keinen der wichtigsten 10 Politiker. Anwendungsfreundlichkeit ist einer der größten Vorteile von digitalen Währungen und elektronischem Geld. Der Erwerb virtueller Währungen bei bestimmten Wechselbörsen erfordert manchmal einen Registrierungsvorgang, aber in einigen Fällen können Benutzer einfach durch Bereitstellung von Geld Währungen erwerben. Bitcoin führt derzeit die virtuelle Währung an nicht nur hinsichtlich der Bekanntheit, auch hinsichtlich des Werts. Am 28. Februar kostete 1BTC 33 US-Dollar. Bis zum 10. April ist der Wert auf eine unglaubliche Höhe von 266 US-Dollar gestiegen, bis sie sich im Juli auf etwa 100 US-Dollar stabilisiert hat. Der Wert am 4. September lag bei 144 US-Dollar. Bitcoin kombiniert Kryptografie und eine Peer-to-Peer-Architektur, um eine zentrale Quelle zu vermeiden; Strafverfolgungsbehörden sagen, dass dies auch die Identifizierung von verdächtigen Benutzern und den Erhalt von Transaktionsaufzeichnungen erschwert. Diese Dezentralisierung ist nicht ohne Schwachstellen. Zum Beispiel erlitt das Bitcoin-Netzwerk einen Denial of Service (DoS)-Angriff, der das Entwicklungsteam dazu zwang, das Kernreferenzdesign zu patchen. Internetangriffe gegen virtuelle Währungen beschränken sich nicht auf das Bitcoin-Netzwerk: Wechselbörsen fallen ihnen auch zum Opfer. Im Juni 2011 wurde Mt.Gox, die Haupt-Online-Börse von Bitcoin, gehackt. Eine Reihe betrügerischer Transaktionen riss die Bitcoin-Wirtschaft eine ganze Woche ins Chaos und ließ den Bitcoin-Kurs von 17,50 US-Dollar auf fast wertlos fallen. Die Entwicklung des JavaScript Bitcoin-Miners führt zu einem erheblichen Potenzial für die Erstellung von Bot-Minern. Und obwohl nicht alle Miner bösartig sind, schafft ihre Nutzung als böswillige Verteilermethoden generell messbare Spitzen in der Schadsoftware- und Bot-Nutzung und führte zum ersten Boom der Bitcoin-Kurse. Eine aktuelle Analyse von McAfee Labs eines Bitcoin-Botnets zeigte weitere Exemplare von Botnets, die mit Bitcoin-Mining- Diensten kommunizierten. Diese Bots wurden von einem Kontrollserver gelenkt, der sich, sobald installiert, mit vom Angreifer bereitgestellten Anmeldedaten bei Online-Mining-Diensten anmeldete, was dazu führte, dass die Bitcoins dem Angreifer gutgeschrieben wurden. Im Juni 2011 wurden eine halbe Million Dollar von einem Bitcoin-Benutzer mit dem Pseudonym Allivain gestohlen. Die Forschung über Bitcoins hat auch Bedenken über potenzielle Auswirkungen auf den Datenschutz ausgelöst. Eine neue akademische Studie von Forschern der University of California, San Diego und der George Mason University legt die Herausforderungen des Anonymbleibens aufgrund Bitcoins Blockchain dar, einem öffentlichen Register, das Transaktionen aufzeichnet und den Anspruch erhebt, dass alle Transaktionen vollständig transparent sind. 4 Kurzfassung Digitale Geldwäsche

5 Fazit Versuche, Dienste für virtuelle Währung zu schließen, haben dazu geführt, dass Kriminelle ihre Geschäfte einfach anderswohin verschieben mit dem Übergang zu und von Liberty Reserve als Beispiel. Trotz dieses attraktiven Angebots für Kriminelle arbeitet die weltweite Strafverfolgung bei ihren Bemühungen international und mit dem privaten Sektor zusammen, um die Personen zu identifizieren, zu ergreifen und einzusperren, die auf solchen Plattformen agieren. Virtuelle Währungen werden nicht verschwinden. Trotz der offensichtlichen Probleme durch DoS-Angriffe, die Nutzung dieser Wechselbörsen zur Geldwäsche und die Erleichterung von Internetkriminalität gibt es auch Möglichkeiten für legale Nutzungszwecke. Diese Marktchance zu ignorieren, kostet potenzielle legitime Investoren erhebliche Umsätze, aber die potenziellen Risiken nicht anzugehen, kann noch viel mehr kosten. Eine Kopie des vollständigen Berichts finden Sie hier: McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright 2013 McAfee, Inc exs_digital-laundry_1013_fnl_ETMG

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

Bitcoin Perspektive oder Risiko?

Bitcoin Perspektive oder Risiko? Bitcoin Perspektive oder Risiko? Eine Einführung von Peter Conrad 2 Bitcoin Perspektive oder Risiko? Copyright: 2013 Peter Conrad Alicestr. 102 63263 Neu-Isenburg E-Mail: bitcoin@quisquis.de WWW: http://bitcoin.quisquis.de/

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Jackpot! Geldwäsche im Online- Glücksspiel

Jackpot! Geldwäsche im Online- Glücksspiel Jackpot! Geldwäsche im Online- Glücksspiel Kurzfassung von McAfee Labs Jackpot! Geldwäsche im Online-Glücksspiel Kurzfassung von McAfee Labs 1 Einführung Jackpot! Geldwäsche im Online-Glücksspiel Kurzfassung

Mehr

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen? Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

CoP in sechs Schritten kaufen

CoP in sechs Schritten kaufen CoP Dokumentation CoP in sechs Schritten kaufen Inhalt Allgemeines 1 Schritt 1 Produkt auswählen 2 Schritt 2 Eingabe der persönlichen Daten 3 Schritt 3 Bestelldaten ergänzen 4 Schritt 4 Daten überprüfen

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Vermögensverwaltung Newsletter

Vermögensverwaltung Newsletter Sonderinformation BREXIT Stand 24. Seite 1 Keep calm and carry on! Großbritannien verlässt die Europäische Union Die gestrige Volksabstimmung in Großbritannien überraschte mit einer knappen Mehrheit für

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung. Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Bedeutung der Bestände

Bedeutung der Bestände Erfassung von Beständen des Österreichischen Staatsarchivs Die wirtschaftliche Ausplünderung der österreichischen Juden zwischen 1938 und 1940 Hintergrund Yad Vashem hat sich seit seiner Gründung das Ziel

Mehr

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN Unsere Forderungen: Verkauf aller oder eines Großteils der Telekomaktien im Bundesbesitz Einrichtung eines Breitbandfonds mit dem Verkaufserlös

Mehr

Word-Vorlagen-System mit Outlookanbindung

Word-Vorlagen-System mit Outlookanbindung Inhalt der FAQ In Datei Zvlg_koerner.dot ist schreibgeschützt (Windows 7 bzw Windows 8) Probleme beim Speichern des Lizenzcodes... 2 Ermitteln des Word-Start-Up-Ordners... 3.Office Methode... 3 Microsoft-Methode

Mehr

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1 N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber

Mehr

Copyright & Copyriot

Copyright & Copyriot Sabine Nuss: Copyright & Copyriot Aneignungskonflikte um geistiges Eigentum im informationellen Kapitalismus (S. 74 88) Dominik Paulus Hochschule Darmstadt Fachbereich Informatik Informatik und Gesellschaft

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

Was sind wirksame technische Maßnahmen im Sinne der

Was sind wirksame technische Maßnahmen im Sinne der Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Arbeitswelt 2020 Ergebnisse der Oxford Economics Studie

Arbeitswelt 2020 Ergebnisse der Oxford Economics Studie Arbeitswelt 2020 Ergebnisse der Oxford Economics Studie Dr. Wolfgang Fassnacht 21. April 2015 Public Die Studie 2 0 2 0 Eine Umfrage des unabhängigen Forschungsinstituts Oxford Economics befragte in 2014

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel Lizenzvertrag WorxSimply ERP Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel WICHTIG - BITTE SORGFÄLTIG LESEN Dieser Endbenutzer-Lizenzvertrag ("EULA") ist ein rechtsgültiger

Mehr

Virtuell geht nicht schnell

Virtuell geht nicht schnell Virtuell geht nicht schnell Melanie Fischer, SAP AG, Walldorf April, 2013 Public Kurzvorstellung Melanie Fischer Dipl.-Übersetzerin (FH), Englisch und Französisch Tätigkeiten als Übersetzerin und Technische

Mehr

Kostenrechnung im Unternehmen

Kostenrechnung im Unternehmen Kostenrechnung im Unternehmen Aufbau und Umsetzung eines Kostenrechnungssystems von Manuel Rüschke, Portus Corporate Finance GmbH Die Kostenrechnung ist ein wichtiges Instrument des Controllings. Ihr Ziel

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Datenschutzerklärung der Webseite Rockabillysingles.de

Datenschutzerklärung der Webseite Rockabillysingles.de Datenschutzerklärung der Webseite Rockabillysingles.de Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen.

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Wie viel Sicherheit kann ich mir leisten?

Wie viel Sicherheit kann ich mir leisten? Wie viel Sicherheit kann ich mir leisten? Wie viel Sicherheit kann ich mir leisten? Neue Rahmenbedingungen Diese Gleichung gilt es zu lösen! Produktlösung CleVesto Allcase 2 Wie viel Sicherheit kann ich

Mehr

Seminarreihe: Chancen und Risiken der digitalen Revolution

Seminarreihe: Chancen und Risiken der digitalen Revolution Seminarreihe: Chancen und Risiken der digitalen Revolution Die digitale Revolution ist nicht mehr aufzuhalten. Der Mittelstand steht vor den größten Herausforderungen seit dem Zeitalter der Industrialisierung

Mehr

ABMAHNUNGEN IM JAHR 2014

ABMAHNUNGEN IM JAHR 2014 ABMAHNUNGEN IM JAHR 2014 März 2015 Händlerbund Studie 503 befragte Online-Händler 1 Inhaltsverzeichnis WIR HABEN 503 HÄNDLER BEFRAGT, WIE VIELE ABMAHNUNGEN SIE IM JAHR 2014 ERHALTEN UND WELCHE SCHRITTE

Mehr

Forderungen für eine jugendgerechte Netzpolitik

Forderungen für eine jugendgerechte Netzpolitik aej-mitgliederversammlung 2013 Beschluss Nr.05/2013 Forderungen für eine jugendgerechte Netzpolitik Unsere Gesellschaft wird derzeit durch die Möglichkeiten vernetzter Datenverarbeitung vielfältig und

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

UMFRAGE Freie Vertriebe / Vermittler zum Zweitmarkt für geschlossene Fonds

UMFRAGE Freie Vertriebe / Vermittler zum Zweitmarkt für geschlossene Fonds UMFRAGE Freie Vertriebe / Vermittler zum Zweitmarkt für geschlossene Fonds Stand: August 2015 Hintergrund Der Zweitmarkt für geschlossene Fonds hat sich am veränderten Finanzmarkt etabliert mittlerweile

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken Start Anleitung / Einstieg Bitclub Network 1. Schritt: Sprache auf Deutsch stellen >>> Folgende Seite aufrufen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Überprüfung der Mehrwertsteuer-Identifikationsnummern von Kunden im EU- Ausland

Überprüfung der Mehrwertsteuer-Identifikationsnummern von Kunden im EU- Ausland Überprüfung der Mehrwertsteuer-Identifikationsnummern von Kunden im EU- Ausland 1. Warum ein Unternehmer die Mehrwertsteuer-Identifikationsnummern seiner EU- Kunden überprüfen sollte a) Liefert ein deutscher

Mehr

KAPITEL I HUNDEBISSE GROSSE GEFAHR ODER KULTURELL BEDINGTE PHOBIE?

KAPITEL I HUNDEBISSE GROSSE GEFAHR ODER KULTURELL BEDINGTE PHOBIE? KAPITEL I HUNDEBISSE GROSSE GEFAHR ODER KULTURELL BEDINGTE PHOBIE? In meiner Lieblingsszene des Films Mondsüchtig kommt der untreue Ehemann eines Abends spät nach Hause und Rose begrüßt ihn mit den Worten:

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Lesen macht reich! 60 Euro am Tag

Lesen macht reich! 60 Euro am Tag Lesen macht reich! 60 Euro am Tag Zwei wertvolle Ratgeber mit Lizenz. Mit der Lizenz dürfen Sie diese Ratgeber verkaufen oder verschenken. Mehr Geld, wer hat daran kein Interesse? Mehr Geld, ohne Risiko,

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Digitaler Wettbewerb in der Beratung

Digitaler Wettbewerb in der Beratung EXPERIENCE MEETS QUALITY PROFESSIONAL BANKING SOLUTIONS Institutional Advisors Congress 10. September 2015 Digitaler Wettbewerb in der Beratung Auswahl wesentlicher Referenzen & erfolgreiche Projektbeispiele

Mehr

Pressestimmen 01.08 2013

Pressestimmen 01.08 2013 Schönheit muss nicht teuer sein Schönheitsoperationen liegen hoch im Trend: Jährlich finden etwa eine viertel Million ästhetischer Eingriffe in Deutschland statt. Marktforschungsinstitute gehen davon aus,

Mehr

White Paper Button-Lösung

White Paper Button-Lösung White Paper Button-Lösung Wichtigste Änderungen und Gestaltungshinweise für Shopsysteme und Verkaufsplattformen Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen

Mehr

Referenzbericht Ziel des Projektes: Entwicklung eines Lasten- und Modellgenerators für statische Berechnungen mit

Referenzbericht Ziel des Projektes: Entwicklung eines Lasten- und Modellgenerators für statische Berechnungen mit Ziel des Projektes: Entwicklung eines Lasten- und Modellgenerators für statische Berechnungen mit Auftraggeber: Elascon GmbH, Waldkirch Im Bereich Holzsanierung ist Elascon derzeit der führende Gesamtsystemanbieter,

Mehr

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper. Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Informationen zu Microsoft Lizenzen für Studierende an der TU Graz

Informationen zu Microsoft Lizenzen für Studierende an der TU Graz Informationen zu Microsoft Lizenzen für Studierende an der TU Graz Hinweise zur Rechtsverbindlichkeit der Informationen Die Informationen in diesem Dokument sind Hinweise, die das Verständnis hinsichtlich

Mehr

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website

Mehr

ALKIS - GEORG Synchronisierung. Beschreibung der Anbindung von GEORG an die Verfahrenslösung. DAVID-Expertenarbeitsplatz von IBR

ALKIS - GEORG Synchronisierung. Beschreibung der Anbindung von GEORG an die Verfahrenslösung. DAVID-Expertenarbeitsplatz von IBR ALKIS - GEORG Synchronisierung Beschreibung der Anbindung von GEORG an die Verfahrenslösung DAVID-Expertenarbeitsplatz von IBR Stand: 18. Februar 2008 Sebastian Rauer Anbindung von GEORG an DAVID-Expertenarbeitsplatz

Mehr

Jahresbericht Bürokratieabbau und bessere Rechtsetzung 2014 sowie Vorstellung der Initiative amtlich einfach Staat der kurzen Wege

Jahresbericht Bürokratieabbau und bessere Rechtsetzung 2014 sowie Vorstellung der Initiative amtlich einfach Staat der kurzen Wege Pressekonferenz Jahresbericht Bürokratieabbau und bessere Rechtsetzung 2014 sowie Vorstellung der Initiative amtlich einfach Staat der kurzen Wege Am 23. April 2015 in Berlin Statement von Staatsminister

Mehr

Warum Projektmanagement?

Warum Projektmanagement? Warum Projektmanagement? Projektmanagement ist keine Software, sondern eine, die Beteiligten verpflichtende Vorgehenssystematik, ein Verhaltenskodex und Kontrollsystem für die Dauer eines Projekts. Projektmanagement

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

40x wissensch. Lehrerin / wissensch. Lehrer. 2. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits beschäftigt.

40x wissensch. Lehrerin / wissensch. Lehrer. 2. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits beschäftigt. Evaluationsergebnisse Nutzung der digitalen Whiteboards 1. Ich unterrichte als 40x wissensch. Lehrerin / wissensch. Lehrer. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

RESEARCH TEAM TAGESBERICHT. 30. Juni 2016. DISCLAIMER & MITTELUNGEN Bitte lesen Sie den Disclaimer und die Mitteilungen am Ende dieses Berichte

RESEARCH TEAM TAGESBERICHT. 30. Juni 2016. DISCLAIMER & MITTELUNGEN Bitte lesen Sie den Disclaimer und die Mitteilungen am Ende dieses Berichte RESEARCH TEAM TAGESBERICHT DISCLAIMER & MITTELUNGEN Bitte lesen Sie den Disclaimer und die Mitteilungen am Ende dieses Berichte EUR / USD Niedrige Volatilität Der EUR/USD klettert nun langsam höher, nach

Mehr

Wie man großartige Banking IT Services baut

Wie man großartige Banking IT Services baut Mai 2012 Wie man großartige Banking IT Services baut by Frank Schwab Zusammenfassung Für mich ist ein großartiger Banking IT Service eine Dienstleistung einer Bank, die maßgeblich durch den Einsatz von

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

ELECTRONIC ARTS SOFTWARE-ENDBENUTZER-LIZENZVERTRAG

ELECTRONIC ARTS SOFTWARE-ENDBENUTZER-LIZENZVERTRAG ELECTRONIC ARTS SOFTWARE-ENDBENUTZER-LIZENZVERTRAG Einwilligung in die Verarbeitung personenbezogener Daten Der Schutz und die Vertraulichkeit Ihrer Daten ist EA sehr wichtig. EA würde niemals Ihre personenbezogenen

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Social Media und die Veränderung der Kommunikation

Social Media und die Veränderung der Kommunikation Social Media und die Veränderung der Kommunikation 2 Die hohen Nutzerzahlen in sozialen Netzwerken sind Indiz dafür, dass sich die Kommunikation in einem epochemachenden Veränderungsprozess befindet (vgl.

Mehr

Sensor board EB003-00-2

Sensor board EB003-00-2 Sensor board EB003-00-2 Inhalt 1. Über dieses Dokument...2 2. Allgemeine Information...3 3. Board-Layout...4 4. Schaltungsbeschreibung...5 Anhang 1 Schaltplan Copyright Matrix Multimedia Limited 2005 seite

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Persönlichkeit und Persönlichkeitsunterschiede

Persönlichkeit und Persönlichkeitsunterschiede 9 Persönlichkeit und Persönlichkeitsunterschiede 1 Inhalt Die Beschäftigung mit der menschlichen Persönlichkeit spielt in unserem Alltag eine zentrale Rolle. Wir greifen auf das globale Konzept Persönlichkeit

Mehr

NUTZUNGSBESTIMMUNGEN Bitte lesen Sie sorgfältig folgende Nutzungsbestimmungen und -bedingungen (nachstehend be-

NUTZUNGSBESTIMMUNGEN Bitte lesen Sie sorgfältig folgende Nutzungsbestimmungen und -bedingungen (nachstehend be- In diesem Dokument werden die von Tishman Speyer für die Website http://www.junghof.com angewandten Online-Datenschutzbestimmungen und Nutzungsbestimmungen dargelegt. Bei einem Besuch dieser Website bleiben

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

CMP AG Studie: Freunde und Empfehlungen immer wichtiger für Konsumentenentscheidungen

CMP AG Studie: Freunde und Empfehlungen immer wichtiger für Konsumentenentscheidungen www.cmpartners.ch CMP AG Studie: Freunde und Empfehlungen immer wichtiger für Konsumentenentscheidungen Ziel und Ergebniszusammenfassung: Die zunehmende Informationsüberflutung stellt neue Herausforderungen

Mehr

Nur ein paar Schritte zum ebook...

Nur ein paar Schritte zum ebook... Nur ein paar Schritte zum ebook... Diese Anleitung wurde am Beispiel Arzneimittelbeziehungen erstellt Wenn Sie einen anderen Titel erwerben möchten, ersetzen Sie die im Beispiel verwendeten Arzneimittelbeziehungen

Mehr

Kategorie: Antiquitäten & Kunst > Mobiliar & Interieur > Uhren > Antike Originale vor 1950 > Kaminuhren. Nach Spanien -- Nicht angegeben

Kategorie: Antiquitäten & Kunst > Mobiliar & Interieur > Uhren > Antike Originale vor 1950 > Kaminuhren. Nach Spanien -- Nicht angegeben Page 1 of 5 Druckansicht: Alles Zusammenfassung Kategorie: Antiquitäten & Kunst > Mobiliar & Interieur > Uhren > Antike Originale vor 1950 > Kaminuhren Rarität: Französiche Türmchenuhr um 1870 Artikelnummer:

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Prozessorientierte Unternehmensportale und deren Nutzungsszenarien. Einführung in das Thema Unternehmensportale

Prozessorientierte Unternehmensportale und deren Nutzungsszenarien. Einführung in das Thema Unternehmensportale Prozessorientierte Unternehmensportale und deren Nutzungsszenarien Einführung in das Thema Unternehmensportale Definition und Abgrenzung Soll-Ist-Vergleich im Alltag deutscher Unternehmen Praxisbeispiel

Mehr

MEHR FRAUEN IN FÜHRUNG IST MACHBAR

MEHR FRAUEN IN FÜHRUNG IST MACHBAR MEHR FRAUEN IN FÜHRUNG IST MACHBAR Frauen-Karriere-Index die wichtigsten Fakten, Strategien und Erfahrungen für Unternehmen, die ihre individuelle Zielgröße für das Gesetz zur gleichberechtigten Teilhabe

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Plug-n-Play-Lösungen für Ihren Internetauftritt

Plug-n-Play-Lösungen für Ihren Internetauftritt Plug-n-Play-Lösungen für Ihren Internetauftritt Das Internet bietet unendlich viele Möglichkeiten um sich zu präsentieren, Unternehmen zu gründen und Geld zu verdienen. Fast ohne Aufwand kann jeder dort

Mehr

PRODUKTE DER STRATEGIEENTWICKLUNG ERFOLGREICHE POSITIONIERUNG IM WETTBEWERB ENTWICKELN

PRODUKTE DER STRATEGIEENTWICKLUNG ERFOLGREICHE POSITIONIERUNG IM WETTBEWERB ENTWICKELN PRODUKTE DER STRATEGIEENTWICKLUNG ERFOLGREICHE POSITIONIERUNG IM WETTBEWERB ENTWICKELN MANAGEMENT CONSULTANTS FÜR STRATEGIE UND PERSONAL Seit 1996 unterstützen wir unsere Kunden weltweit, ihre Unternehmensziele

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 29: AUF SCHNÄPPCHENJAGD

Das Bandtagebuch mit EINSHOCH6 Folge 29: AUF SCHNÄPPCHENJAGD HINTERGRUNDINFOS FÜR LEHRER Auf dem Flohmarkt Auf Flohmärkten, auch Trödelmärkte genannt, verkaufen Privatleute Dinge, die sie nicht mehr brauchen: Kleidung, Bücher, CDs, Haushaltswaren, Spielsachen usw.

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr