KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie
|
|
- Guido Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
2 Viren, Würmer und Trojaner HomER - Rechnen auf Geheimnissen Sebastian Kaulitzki
3 Industriespionage
4 Industriespionage Mit Malware kann man Ihre Produkte kopieren, bevor sie auf dem Markt sind: IT-Sicherheit ist kritisch für das Geschäft
5 Industriespionage Mit Malware kann man Ihre Produkte kopieren, Ist bevor schon sie passiert auf dem Markt sind: IT-Sicherheit ist kritisch für das Geschäft Groovevolt.com
6 Sicherheitsvorfälle Datenklau bei RSA Security Tokens betroffen. Verbreitung: 40 Mio. Sicherheitsleck bei Bundesfinanzagentur Angebote von außen änderbar Zugangsdaten zum Kauf angeboten Amazon, ebay, Packstation, PayPal, Mailkonten,... Virus sabotiert Krankenhaus IT geplante Operationen ausgesetzt Namen, Adressen und Bankverbindungen unverschlüsselt bei einem Callcenter. Quelle: Xamit
7 Sicherheitsvorfälle Cyberkriminelle stehlen mehr als 70 Millionen US$ Google-Mitarbeiter hatte Zugang zu Nutzerdaten 800 geheime Kreditkartendaten abgefangen Versehentlich 380 Spione enttarnt Spanner beobachtet Schülerinnen per Webcam Google schneidet private s mit Unerlaubte Organentnahme wegen Datenpanne Sensible Daten von 40 Firmen öffentlich im Netz Gezielter Angriff mit PDF auf US-Unternehmen... Quelle: Xamit
8 Sabotage: Stuxnet
9 Sabotage: Stuxnet Besonderheiten Bisher unbekannt Sicherheitslücken (Zero Day Exploits) Tarnung mit gestohlenen digitalen Unterschriften Genaue Kenntnis des Ziels (gezielter Angriff)
10 Sabotage: Stuxnet Möglicher Infektionsweg F I R E W A L L USB Siemens Druckernetzwerk Wikipedia Steuerung nicht direkt mit Internet verbunden
11 Sabotage: Stuxnet Möglicher Infektionsweg Bekanntes Problem F I R E W A L L USB Siemens Druckernetzwerk Wikipedia Steuerung nicht direkt mit Internet verbunden
12 Sabotage: Stuxnet Möglicher Infektionsweg Bekanntes Problem F I USB R Bekanntes Problem E W A L Siemens L Druckernetzwerk Wikipedia Steuerung nicht direkt mit Internet verbunden
13 Sabotage: Stuxnet Möglicher Infektionsweg Bekanntes Problem F I USB R Bekanntes Problem E W A L Siemens L Vielleicht war Stuxnet nicht völlig unvermeidbar... Druckernetzwerk Wikipedia Steuerung nicht direkt mit Internet verbunden
14 Technische Lösungen? Kryptographie ist erstaunlich, wie Magie. Public Key Kryptographie Digitale Signatur
15 Technische Lösungen? Kryptographie ist erstaunlich, wie Magie. Public Key Kryptographie Digitale Signatur Warum gehen trotzdem Dinge schief?
16 Technische Lösungen? Systeme sind komplex und frei programmierbar Wirtschaftliche Gründe Sicherheit nicht spürbar, ständig neue Features, Unternehmen wollen Ihre Daten (Google, Samsung). Sicherheit ist unintuitiv (es existiert S: für alle A) Naive Lösungen Environment Creep (CAN Bus) Unvorhergesehene Nutzung (Handys/Gewaltvideos) Komposition (Chip & PIN)
17 Technische Lösungen? Bei der Entwicklung sicherer Systeme gibt es bisher keinen durchgängigen Prozess
18 Fälschungssichere Medikamentenverpackungen und wie das Projekt gelaufen ist braunau.spoe.at
19 IT-Sicherheit hilft Ein Konzept für fälschungssichere Medikamentenverpackungen wdr
20 Fälschungssichere Verpackungen Sicherheitsberatung. Gemeinsame Sprache: Powerpoint
21 Fälschungssichere Verpackungen Sicherheitsberatung. Gemeinsame Sprache: Powerpoint Keine abschließende Analyse
22 Fälschungssichere Verpackungen Sicherheitsberatung. Gemeinsame Sprache: Powerpoint Keine abschließende Analyse Keine gemeinsame Sprache keine durchgängige Entwicklung
23 Selbst Sicherheitsexperten verstehen einander manchmal nicht. Sicherheit kann so viel bedeuten
24
25 Durchgängige Sicherheit Bei der Entwicklung, bei der Analyse
26 Durchgängige Sicherheit Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher
27 Durchgängige Sicherheit Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden
28 Durchgängige Sicherheit Bei der Entwicklung, bei der Analyse. Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden Neue Schnittstellen zwischen Gebieten
29 Durchgängige Sicherheit Bei der Entwicklung, bei der Analyse. Gesamtgarantie Gesamtsystem Abdeckung der Gesamtsicherheit bisher. Neue Methoden Neue Schnittstellen zwischen Gebieten
30 Ein Beispiel für eine gemeinsame Sprache? Software-Engineering / Kryptographie Design by Contract Dolev/Yao Design by Contract mit idealisierter Kryptographie
31 Ein Beispiel für eine gemeinsame Sprache? Software-Engineering / Kryptographie Soundness Design by Contract Dolev/Yao Design by Contract mit idealisierter Kryptographie Sicherheitsbeweis
32 Anwendungsgetrieben Cloud eenergy Sicherheit in öffentlichen Räumen Ganzheitliche Sicherheit ist das Ziel: Drei Prototypen sollen entwickelt werden, um zu sehen welche Schnittstellen zwischen den Disziplinen fehlen
33 Die Grundfragen Was bedeutet Sicherheit? Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz?
34 Die Grundfragen Was bedeutet Sicherheit? UC, Listeneigenschaften, rechtliche Aspekte Wie entwirft man systematisch sichere Systeme? Wie weist man ganzheitliche Sicherheit nach? Wie archiviert und überträgt man Kompetenz? Durchgängig von der Architektur zum Code Umgangssprache bis mathematische Beweise D/Y als Zwischensprache? Semantic Wiki, wächst mit der Organisation
35 Semantic Wiki Wissen soll nicht verloren gehen
36 Der Helpdesk businessweek.com
37 Organisation ist in Projekte gegliedert. * Realisierungsprojekte (die Prototypen) * Kernprojekte (die vier Grundfragen) * Unterstützende Projekte (fremdfinanziert aber passend) Subsidiaritätsprinzip und Die Struktur kann atmen
38 Abgrenzung zu anderen Projekten Fortschritt an den Schnittstellen
39 Abgrenzung Kaum Überlapp zu den Inhalten
40 Abgrenzung Zusammen ganzheitlich
41 Qualifikationskonzept Bündelung von Lehrveranstaltungen mit Sicherheitsbezug Abschlussarbeiten in mit Blick auf Anwendung und Sicherheit Studenten und Doktoranden in erwerben ein Zusatzzertifikat Absolventen erhalten Nachweis über die in erworbenen Qualifikationen
42
Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrEINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr
EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30
MehrCONTInuität und Leistung seit 1970
CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrHäufig gestellte Fragen
Häufig gestellte Fragen Details zum Artikel Kann der Preis reduziert werden? Wir freuen uns über Ihr Interesse an unserem Artikel. Leider sind unsere Verkaufspreise nicht verhandelbar. Kann ich weiteres
MehrGroßunternehmen vs. Kleinunternehmen
Detailauswertung Mitgliederbefragung Komplexität Großunternehmen vs. Kleinunternehmen Klein: bis 500 Mitarbeiter Groß: 500 bis über 10.000 Frage 1: Woraus ergibt sich in Ihrem Arbeitsbereich Komplexität?
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrDas Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015
Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrVO 340135 Projektmanagement
Institut für Translationswissenschaft Aufbau Aktuelles Aktuelles Projekt Spezialforschungsbereich (SFB) Deutsch in Österreich Kick-Off-Veranstaltung 14. Jänner 2016, 18:00 Großer Festsaal, Universität
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
Mehrgenuin4 digital relations macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen
macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen Raum für Erzählungen Multimediale Langformate Vietnam by Train, Eigenproduktion Es gibt Themen,
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrREADY INTERAKTIVE LÖSUNGEN FÜR DIE WIRTSCHAFT
READY ENGAGE TO INTERAKTIVE LÖSUNGEN FÜR DIE WIRTSCHAFT Bereit für das nächste Level Gemeinsames Projekt VON DER IDEE ZUM ECHTEN VORTEIL Unternehmen Einsatzbereiche Prozesse optimieren Kunden binden /
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrIch will die Zukunft Ihres Unternehmens mitgestalten
Ich will die Zukunft Ihres Unternehmens mitgestalten Mit den umfassenden Recruiting-Lösungen von ABSOLVENTA Jobnet blicken Sie dem demografischen Wandel entspannt entgegen. Denn wir sind Ihre ideale Schnittstelle
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrIT-Sicherheit. Jörn Müller-Quade, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE
IT-Sicherheit Jörn Müller-Quade, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft kastel.kit.edu
Mehr02.06.10. career:forum. Traumberuf JournalistIn: Das kleine 1x1 der Freiberuflichkeit SSC-screenBOOK Texte und Bilder zum lesen am Bildschirm
02.06.10 career:forum Traumberuf JournalistIn: Das kleine 1x1 der Freiberuflichkeit SSC-screenBOOK Texte und Bilder zum lesen am Bildschirm Britta Mersch Freie Journalistin, Köln Als freier Journalist
MehrForschung & Entwicklung im oberösterreichischen Unternehmenssektor
Amt der Oö. Landesregierung Direktion Präsidium Information der Abt. Statistik Forschung & Entwicklung im oberösterreichischen Unternehmenssektor Bundesländervergleich 2011 Aktualisierung der F&E-Quote
Mehrdie wichtigsten online-tools für augenoptiker websites
die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
Mehrmeinungsstudie. meinungs studie Nagelfolien online selbst gestalten: nail-designer.com.
meinungsstudie. meinungs studie Nagelfolien online selbst gestalten: nail-designer.com. nail-designer.com ist der erste Online-Anbieter, bei dem man Nageldesigns selbst gestalten kann. Ganz nach eigenen
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrComputer und Internet ohne Barrieren
In der Arbeit voll dabei. Dazu gehören. Computer und Internet ohne Barrieren Für alle. Immer. Überall. Eine Broschüre in leichter Sprache Computer und Internet ohne Barrieren Überall sind Computer. Und
MehrAntrag an den Lehrförderungsfonds
Antrag an den Lehrförderungsfonds 1 Antragssteller/in Name (Fakultät, Institut, Wissenschaftliche Einrichtung): Heitwerth, Resi Germanistik IV, Mündlichkeit in Kooperation mit dem Hochschulradio Düsseldorf
MehrISL Schulungs-Angebot Stärker werden und etwas verändern!
ISL Schulungs-Angebot Stärker werden und etwas verändern! Diese Schulung ist nur für behinderte Menschen. Sind Sie ein Mann oder eine Frau mit Behinderung? Wollen Sie stärker werden? Wollen Sie neue Dinge
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrSchnorrenberger Immobilien Gruppe
Schnorrenberger Immobilien Gruppe Mit gutem Gefühl in besten Händen Von Anfang an verlässlich Seit über drei Jahrzehnten Geschäftstätigkeit haben unsere Ansprüche an die Leistungen der Schnorrenberger
MehrStrategische Beratung und IT-orientierte Beratung im Vergleich
Informatik Stefan Kinne Strategische Beratung und IT-orientierte Beratung im Vergleich Diplomarbeit Kinne, Stefan Vergleich Strategische Beratung IT-orientierte Beratung Diplomarbeit zur Erlangung des
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrDas Institut für berufliche Aus- und Fortbildung stellt sich vor
Das Institut für berufliche Aus- und Fortbildung stellt sich vor Das Institut für berufliche Aus- und Fortbildung gibt es seit vielen Jahren. Institut ist das schwierige Wort für: eine Schule für Erwachsene.
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrLeit-Bild der Sonnenhofschule
Leit-Bild der Sonnenhofschule Dieses Dokument ist geschützt. Ein Kopieren oder Exportieren des Seiteninhalts ist nicht möglich. Sie können dieses Leit-Bild aber ohne Einschränkungen am Bildschirm lesen.
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrMeinungen zum Sterben Emnid-Umfrage 2001
Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".
MehrLeitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.
CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrErstaunliche Lösungen. QUADRANTUS das Grundverständnis die Angebote die Einsatzbereiche
Erstaunliche Lösungen QUADRANTUS das Grundverständnis die Angebote die Einsatzbereiche Grundverständnis Auf ausgetretenen Pfaden entdeckt man keine neuen Welten QUADRANTUS verbindet strategische Stiftungsund
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrSo wird s gemacht - Nr. 24
Im DFBnet Vereinsmeldebogen können alle Vereine ihre Vereinsdaten selbstständig pflegen. Eine entsprechende Kennung hat jeder Verein. Im Zweifel fragen Sie bitte innerhalb des Vereins nach, welche Person
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrSind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs.
Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs. Robert Weichert, Geschäftsführender Partner, PR Piloten GmbH & Co. KG, Dresden, 26. März 2013 Headline, Arial, bold,
MehrArbeitgeber vorgestellt: SuperOffice GmbH
Arbeitgeber vorgestellt: SuperOffice GmbH Name: Manfred Kaftan Funktion/Bereich: Geschäftsführer Organisation: SuperOffice GmbH Liebe Absolventen/-innen und Nachwuchskräfte, im Rahmen der Competence Site
MehrAnleitung für Unternehmen Online Buchungsportal Berufsfelderkundung Stand: Nov 2014
Kommunale Koordinierung Wuppertal, Übergang Schule Beruf Berufsfelderkundung in Wuppertal Schnuppertag in Ihrem Unternehmen! Kontakt mit dem Nachwuchs von Morgen Anleitung für Unternehmen Online Buchungsportal
MehrUlmer Universitäts-Trainingscamp. 1. bis 24. September 2015
Ulmer Universitäts-Trainingscamp 1. bis 24. September 2015 Grußwort des Präsidenten der Universität Ulm Sehr geehrte Teilnehmer des Trainingscamps, liebe Erstsemester, ich bedanke mich ganz herzlich bei
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrAnleitung zum Einstieg bei Cadenas
Sehr geehrter Kunde, mit unserem neuen Downloadportal powered by Cadenas ist das alte Passwort ungültig geworden. Bitte registrieren Sie sich entsprechend der nachfolgend aufgeführten Anleitung bei Cadenas.
MehrAuswertungsbogen Versorgungskapazitäten & Public Health
Auswertungsbogen Versorgungskapazitäten & Public Health Legen Sie bitte Beobachtungsbogen neben Auswertungsbogen. Nehmen Sie Aspekt für Aspekt die Team- Bewertung vor: 1. Einstufung der und Begründung.
MehrGesundheits-Coaching I Akut-Programme bei Erschöpfung I Gesunder Schlaf I Ernährungs-Umstellung I Mentale Stärke I Gutes Körpergefühl
Gesundheits-Coaching I Akut-Programme bei Erschöpfung I Gesunder Schlaf I Ernährungs-Umstellung I Mentale Stärke I Gutes Körpergefühl Bogengold GmbH Gesundheitszentrum Lättenstrasse 6a, CH-8185 Winkel
MehrMit Papier, Münzen und Streichhölzern rechnen kreative Aufgaben zum Umgang mit Größen. Von Florian Raith, Fürstenzell VORANSICHT
Mit Papier, Münzen und Streichhölzern rechnen kreative Aufgaben zum Umgang mit Größen Von Florian Raith, Fürstenzell Alltagsgegenstände sind gut greifbar so werden beim Rechnen mit ihnen Größen begreifbar.
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrKryptographie in der Moderne
Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehr* Leichte Sprache * Leichte Sprache * Leichte Sprache *
* Leichte Sprache * Leichte Sprache * Leichte Sprache * Was ist die Aktion Mensch? Viele Menschen sollen gut zusammenleben können. Dafür setzen wir uns ein. Wie macht die Aktion Mensch das? Wir verkaufen
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrKonzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses
Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben
MehrAUFGABE 1 - INTERAKTION AUFGABENSATZ 1
AUFGABE 1 - INTERAKTION AUFGABENSATZ 1 Vorbereitungszeit: 1 Minute Gesprächsdauer der 2 Kandidaten: 4 bis 5 Minuten KANDIDAT A ARBEITEN IN DEUTSCHLAND Sie möchten mit Ihrem/er Freund/in in Deutschland
MehrHäufig gestellte Fragen
1. Änderungen von persönlichen Daten 1.1 Namensänderung 1.2 Adressänderung 2. Änderung der Prämienzahlungsweise 2.1 Girokonto 2.2 Kreditkarte 3. Hinzufügen von Bezugsberechtigen 4. Hinzufügen oder Ausschluß
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
Mehraáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå
aáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå Referenten: Sandra & Michael Stüve, Geschäftsleitung HCD GmbH wéáí=ñωê=wìâìåñí Seit mehr als 10 Jahren planen und gestalten wir die Arbeitswelt im
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrDas elektronische Personenstandsbuch
Das elektronische Personenstandsbuch Überlegungen zu Anforderungen und Systemarchitektur von Burkhardt Renz Prof. Dr. Burkhardt Renz Fachhochschule Gieÿen-Friedberg Wiesenstr. 14 D-35390 Gieÿen Burkhardt.Renz@mni.fh-giessen.de
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrBildungsstandards konkret formulierte Lernergebnisse Kompetenzen innen bis zum Ende der 4. Schulstufe in Deutsch und Mathematik
Bildungsstandards Da in den Medien das Thema "Bildungsstandards" sehr häufig diskutiert wird, möchten wir Ihnen einen kurzen Überblick zu diesem sehr umfangreichen Thema geben. Bildungsstandards sind konkret
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrDie perfekte Bewerbung richtig schreiben online & klassisch
make-it-better (Hrsg.) Die perfekte Bewerbung richtig schreiben online & klassisch Ein gratis Bewerbungsbuch von make-it-better die Agentur für Bewerbung & Coaching Liebe Leserin, lieber Leser, ich erleben
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrBeschluss für ein neues Teilhaberecht Einfache Sprache, Großdruck
SELBSTBESTIMMT LEBEN NORDRHEIN- WESTFALEN Beschluss für ein neues Teilhaberecht Einfache Sprache, Großdruck Am 7. Mai 2015 führten die Interessenvertretung Selbstbestimmt Leben NRW und das Kompetenzzentrum
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrAuswertung Fünfjahresüberprüfung
Auswertung Fünfjahresüberprüfung Insitution Abkürzung Anzahl Rückmeldungen Lehrbetrieb Lehrbetrieb mit -Angebot (befreiter Betrieb) Ausbildungszentrum mit Basisausbildung und -Angebot Überbetriebliches
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrSEMINARREIHE MEDIZINETHIK
SEMINARREIHE MEDIZINETHIK MIT SUSANNE VAASSEN INSTITUT FÜR PHILOSOPHIE UND DISKURS SEMINaRREIHE MEDIzINETHIK Die Medizinethik beschäftigt sich mit moralischen Fragen der Medizin. Diese werden heute speziell
MehrVKJF Seminare für Mitarbeitervertreter 2016
VKJF Seminare für Mitarbeitervertreter 2016 16-MAV-01 Eingruppierung in der AVR Eingruppierung in den AVR ist für viele MAVen ein unübersichtliches Wirrwarr. Das Seminar erklärt anhand von Beispielen,
MehrHerausforderung: Schreiben wissenschaftlicher Texte im Studium
Keine Behinderung durch Handicap Ergebnisse aus dem World Café TISCHTHEMA Herausforderung: Schreiben wissenschaftlicher Texte im Studium START Bitte klicken Sie auf die einzelnen Texte! Kann man lange
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrWas ist Journalismus? Basis-Stilform: Die Nachricht. Metall. Macht. Medien. Eine Plattform der IG Metall Jugend
Was ist Journalismus? Metall. Macht. Medien. Ein freies PDF der Medienkompetenz Webseite Eine Plattform der IG Metall Jugend Was ist eine Nachricht? Es ist die grundlegende und häufigste Stilform in Zeitungen.
Mehr