Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
|
|
- Mina Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Kapitel 1: Einleitung
2 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 2
3 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 3
4 Wozu schlechte Datensicherheit führen kann (1) Quelle: c't 17/08 4
5 Wozu schlechte Datensicherheit führen kann (2) Quelle: c't 21/07 5
6 Wozu schlechte Datensicherheit führen kann (3) Quelle: c't 08/07 6
7 Wozu schlechte Datensicherheit führen kann (4) Quelle: c't 06/09 7
8 Phishing Quelle: c't 20/06 8
9 Statistiken: Datenpannen 1 Mio. Datensätze von Mitgliedern von SchülerVZ anonym an Website netzpolitik.org verschickt (Oktober 2009) Quelle: Betroffene Daten: 'Community-interne Informationen' wie Profil-ID, Name, Schule, teilweise auch Alter u. Link auf Bild Potenzielles Problem: Daten über Kinder u. Jugendliche Datensätze von AWD-Kunden anonym an NDR übergeben (Oktober 2009) Quelle: Betroffene Daten: Name, Anschrift, Geburtstag, Verträge inkl. Laufzeit u. Volumen (Stand: 1990er bis 2001) Lt. AWD 'keine sensiblen Daten im Sinne des Datenschutzes' 9
10 Statistiken: Datenpannen (2) Kreditkartendaten von Kunden der LB Berlin werden zur Vertuschung eines Keksdiebstahls von Kurierfahrern an die Frankfurter Rundschau versendet (Dezember 2008) Quelle: Freier Zugriff auf Meldedaten von ca. 200 Städten im Zeitraum März-Juni 2008, da betroffene Meldebehörden Standardzugangsdaten nicht änderten Quelle: Ende 2004: Versehentliches Löschen von Daten (z.b. über Auslandseinsätze) der Bundeswehr für ; Panne wurde im Juni 2007 bekannt Quelle: 10
11 Statistiken: Datenklau Datenklau von Kundenkreditkarteninformationen bei die im Zeitraum Oktober 2006 bis September 2007 Karten für Sportereignisse bei Kartenhaus bestellt haben. Vorgehen der Datendiebe ist offiziell unklar. Quelle: Chinesen installieren Trojaner auf deutschen Regierungscomputern (August 2007)? Trojaner kommen via Office-Attachment ins BK, BMBF, BMWi und AA Quelle: Ghostnet: Spionage-Netzwerk (u.a. auf Rechnern der tibetischen Exilregierung) (März 2009) Quelle: 11
12 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 12
13 Definitionen von 'Sicherheit' Sicherheit (zitiert aus Meyers großem Taschenlexikon Band 20 nach [Steinmetz], S. 2): Zustand des Unbedrohtseins, der sich objektiv im Vorhandensein von Schutz[einrichtungen] bzw. im Fehlen von Gefahr[enquellen] darstellt und subjektiv als Gewissheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen empfunden wird. Sicherheit (zitiert nach Wikipedia, Zugriff am ): Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird. 13
14 Definitionen von 'Information' Information nach Wikipedia (Zugriff in 2006): Information (v. lat.: informare = bilden, eine Form geben) ist ein potenziell oder tatsächlich vorhandenes nutzbares oder genutztes Muster von Materie und/oder Energieformen, das für einen Betrachter innerhalb eines bestimmten Kontextes relevant ist. Wesentlich für die Information ist die Wiedererkennbarkeit sowie der Neuigkeitsgehalt. Information nach Wikipedia (Zugriff am ): Ihr Kennzeichen: Information vermittelt einen Unterschied. Die Information verliert, sobald sie informiert hat, ihre Qualität als Information: News is what's different. Information nach Internet Security Glossary (RFC 2828): Facts and ideas, which can be represented (encoded) as various forms of data 14
15 Informationssicherheit vs. IT-Sicherheit (lt. BSI) Informationssicherheit: Ziel: Schutz von Informationen Unabhängig von Repräsentation: Papier, Kopf, IT-System IT-Sicherheit: Ziel: Schutz elektronischer Informationen Speicherung, Verarbeitung, Übertragung IT-Sicherheit ist echte Teilmenge der Informationssicherheit 15
16 Security vs. Safety Security: Informationssicherheit Keine unautorisierte Informationsveränderung oder Informationsgewinnung möglich Abwehr von Angriffen (Analyse von Bedrohungen, Realisierung von Schutzmaßnahmen) Safety: Funktionssicherheit Ist-Zustand des IT-Systems entspricht Soll-Zustand IT-System funktioniert wie vorgegeben unter allen normalen Betriebsbedingungen Teilaspekt der Zuverlässigkeit (Dependability) 16
17 IT-System IT-System ([Eckert], S. 2): Ein IT-System ist ein geschlossenes oder offenes, dynamisches technisches System mit der Fähigkeit zur Speicherung und Verarbeitung von Informationen. Geschlossenes IT-System: Offenes IT-System: Baut auf Technologie eines Herstellers auf Inkombatibel zu Produkten anderer Hersteller Beschränkt auf bestimmten Personenkreis u. Gebiet Vernetzte, physisch verteilte Systeme Kompatibel zu Standards Offen für Kommunikation mit anderen Systemen Heterogenes IT-System: Mischform 17
18 Schnittstellen, Nutzer, Autorisation Schnittstellen: Erlauben Austausch von Informationen mit anderen ITSystemen oder der Umwelt (typischerweise Subjekte) Beispiele: Hardware- u. Softwareschnittstellen Nutzer: (Menschliche) Benutzer eines IT-Systems Prozesse, die für Benutzer System nutzen Greifen auf Informationen zu: Zugriffsrechte Autorisation: Berechtigung, eine Information zu lesen oder zu verändern 18
19 Datensicherung und Datenschutz Datensicherung: Schutz vor Datenverlust Backup: Sicherungskopie der Daten Recovery: Wiederherstellung verlorener oder verschlüsselter Daten Datenschutz: Prinzip: Natürliche Person kontrolliert die sie betreffenden Daten Informationelle Selbstbestimmung hat Rang eines Grundrechts (Volkszählungsurteil des BVerfG von 1983) Weiterführung: Bundesdatenschutzgesetz (BDSG) von
20 Angriff Nicht autorisierter Zugriff bzw. Zugriffsversuch Angriffsarten: Passiver Angriff: Unautorisierte Informationsgewinnung Gängiges Beispiel: Sniffing Aktiver Angriff: Unautorisierte Informationsveränderung Gängige Beispiele: Veränderung von Datenpaketen im Internet Phishing Spoofing (Distributed) Denial of Service 20
21 Bedrohung und Risiko Bedrohung: Potenzielle Gefährdung von Schutzzielen durch Ausnutzung von Schwachstellen Bedrohungsarten durch: Passive Angriffe Aktive Angriffe Versehen: Bedienfehler, Fehler in Soft- oder Hardware,... Risiko einer Bedrohung: Eintrittswahrscheinlichkeit der Bedrohung * Schadenshöhe Risiko hilft bei Priorisierung der Abwehr verschiedener Bedrohungen Schwer zu quantifizieren 21
22 Angreifertypen Wichtiges Charakteristikum für Schutzmaßnahmen: Stärke des Angreifers Innen- vs. Außentäter Innentäter: Person mit weiterführenden Kenntnissen über IT-Struktur führt Angriff durch (Ehemalige) Mitarbeiter Lieferant (IT-)Dienstleister 22
23 Angreifertypen (2) Hacker: Versierter Angreifer zur Aufdeckung von Schwachstellen ohne finanzielles Eigeninteresse Cracker: Versierter Angreifer zur Aufdeckung von Schwachstellen mit finanziellem Eigeninteresse Skript-Kiddie: Unversierter Angreifer, der Exploits Dritter verwendet Sonstige: Geheimdienste Strafverfolgung Industriespionage durch Konkurrenten 23
24 Computerforensik = IT-Forensik IT-Forensik: Ziel: Nachweis strafbarer Angriffe auf IT-Systeme Vorgehen auf Basis von Best Practices Typischerweise: Gerichtsverwertbare Aufarbeitung eines Angriffs Beweisführung auf Read-Only-Kopien: Originalsystem bleibt unverändert!!! Richtige Verhaltensweise eines Opfers bei einem IT-Angriff? Details: Veranstaltung Computerforensik 24
25 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 25
26 Beispiel: Umbau eines öffentl. Gebäudes Quelle: wikimedia.org 26
27 Umbau eines öffentl. Gebäudes: Echtheit Ausschreibung Einsendeschluss: authentisch Hessisches Staatsbauamt Bestätigung authentisch Angebote authentisch 27
28 Umbau eines öffentl. Gebäudes: Integrität Ausschreibung Einsendeschluss: unverändert Hessisches Staatsbauamt Bestätigung unverändert Angebote unverändert 28
29 Umbau eines öffentl. Gebäudes: Verbindlichkeit Ausschreibung Einsendeschluss: verbindlich Hessisches Staatsbauamt Bestätigung verbindlich Angebote verbindlich 29
30 Umbau eines öffentl. Gebäudes: Vertraulichkeit Ausschreibung Einsendeschluss: Hessisches Staatsbauamt Bestätigung Angebote vertraulich 30
31 Umbau eines öffentl. Gebäudes: Datiertheit Ausschreibung Einsendeschluss: datiert Hessisches Staatsbauamt Bestätigung datiert Angebote 31
32 Schutz- / Sicherheitsziele (1) Authentizität / Echtheit: Der Urheber der Information ist bekannt. Beispiel: Absender einer zuverlässig feststellen. Unverändertheit / Integrität: Die Information wurde nicht geändert. Beispiel: Inhalt einer wurde nicht verändert. Vertraulichkeit: Die Information ist nur für Berechtigte lesbar. Beispiel: Inhalt einer ist nur für Empfänger lesbar. 32
33 Schutz- / Sicherheitsziele (2) Verbindlichkeit / Nicht-Abstreitbarkeit: Urheber und Inhalt ist gegenüber Dritten nachweisbar. Beispiel: Elektronische Abgabe eines Angebots. Datiertheit: Es ist nachweisbar, dass eine Information zu einem bestimmten Zeitpunkt existiert hat. Gehört nicht zu den vier klassischen Sicherheitszielen der Kryptographie. Beispiel: Angebot wurde fristgerecht eingereicht. 33
34 Schutz- / Sicherheitsziele (3) Verfügbarkeit: Eine Information ist verfügbar, wenn sie von einem Berechtigten benötigt wird. Beispiel: Kunde - Online-Banking-Server 34
35 Zum Sicherheitsziel Verfügbarkeit... Quelle: c't 15/07 35
36 Schutz- / Sicherheitsziele (4) Anonymität: Die Identität eines Kommunikationspartners ist nicht oder nur mit unverhältnismäßig hohem Aufwand herauszufinden. Beispiel: Bezahlen (Laden, Internet) Pseudonymität: Identitäten werden durch eine Zuordnungsvorschrift verändert. Identität ist nur bei Kenntnis der Zuordnungsvorschrift bekannt. Beispiel: Einkauf bei Ebay, Chat 36
37 Sicherheitsziele vs. Kryptographische Technik Sicherheitsziel Kryptographische Technik Authentizität Elektronische Signatur / MAC Integrität Elektronische Signatur / MAC Verbindlichkeit Elektronische Signatur Vertraulichkeit Verschlüsselung Zeitpunkt beweisen Elektronische Signatur u. Normalzeit Anonymität / Pseudon. Verschlüsselung 37
38 Aspekte zur Erreichung der Sicherheitsziele Sicherheitsstrategie (Security Policy): Definiert Technische u. organisatorische Regeln Verhaltensregeln Verantwortlichkeiten u. Rollen Inhalte einer Sicherheitsstrategie: Netzwerksicherheit Hardware- u. Softwaresicherheit Organisatorische Maßnahmen Notfallplan (Emergency Response) 38
39 Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 39
40 Thesen von Bruce Schneier Quelle: Wer ist Bruce Schneier? Krypto-Papst Gründer und CTO von Counterpane Erfinder von Blowfish und Twofish Autor zahlreicher Bücher, Artikel, Newsletter Zitate von Bruce Schneier über IT-Sicherheit: The only secure computer is one that s turned off, locked in a safe, and buried 20 feet down in a secret location and I m not completely confident of that one either. Complexity is the worst enemy of security. Security is a trade off. Security is a process, not a product. 40
41 Thesen von Marcus Ranum The Six Dumbest Ideas in Computer Security ( Wer ist Marcus Ranum? Berater von weltweit führenden Unternehmen Erfinder der Proxy-Firewall Quelle: Weltweit anerkannter Experte für ComputerSicherheit Programmierer der ersten kommerziellen Firewall 41
42 The Six Dumbest Ideas in Computer Security: 1 Default Permit: Erlaube alles, entscheide über Ausnahmen im Einzelfall Beispiel Firewall der 1990er: Beispiel Software: Schalte per Default alle Ports frei Blockiere die eingehenden Dienste telnet, rlogin, ftp Blockiere weitere Ports nach bekannten Sicherheitslöchern Erlaube jedem Programm / jeder Datei Zugriff auf das Gesamtsystem Beispiele: Windows 95, Windows 98 haben keine unterschiedlichen Benutzer Beispiel Windows XP: Oft verwendet der Standardnutzer den Account 'Administrator' Gegenmaßnahme: Deny all, permit some 42
43 The Six Dumbest Ideas in Computer Security: 2 Enumerating Badness: Liste alle Sicherheitslöcher auf und stopfe sie Problem: Anzahl an bösartigen Programmen übersteigt Anzahl an gutartigen Programmen: Badness Gap Für eine Applikation mehrere Exploits, Würmer, Viren, Spyware, Trojaner Anzahl an bösartigen Applikationen steigt rasant Paradigma von Virenscannern, IDS / IPS, Firewalls Gegenmaßnahme: Enumerating Goodness Lasse nur die gutartigen Programme laufen Bösartige Programme werden nicht ausgeführt 43
44 The Six Dumbest Ideas in Computer Security: 3 Penetrate and Patch: Teste Dein System und stopfe gefundene Sicherheitslöcher Vorgehen: Penetriere eigene Schutzsysteme (Firewall / Virenscanner /...) Finde Sicherheitslöcher Stopfe diese Ansatz: Trial and Error GOSUB LOOK_FOR_HOLES IF HOLE_FOUND = FALSE THEN GOTO 50 GOSUB FIX_HOLE GOTO 10 GOSUB CONGRATULATE_SELF GOSUB GET_HACKED_EVENTUALLY_ANYWAY GOTO 10 Aber: Kein Besseres Design des Systems Gegenmaßnahme: Sicheres Design Besserer Security-Engineering-Prozess 44
45 The Six Dumbest Ideas in Computer Security: 4 Hacking is Cool: Know Your Enemy Vorgehen: Kenntnis von Hackervorgehen und Hackertools hilft beim Schutz der eigenen Systeme Ähnlich wie Penetrate and Patch Aber: Kein Besseres Design des Systems Gegenmaßnahme: Sicheres Design Besserer Security-Engineering-Prozess Good Engineering is Cool 45
46 The Six Dumbest Ideas in Computer Security: 5 Educating Users: Patch your Users These: User Education ist sinnlos!! Wenn es funktionieren würde, hätte es bereits funktioniert. Beispiel: Kournikova-Wurm, Phishing Wird sich selbst regulieren: Nur mündige User werden am Arbeitsmarkt der Zukunft einen Platz haben. Spezialfall von Default Permit: Nur wenn User zu viele Rechte haben, müssen sie erzogen werden. 46
47 The Six Dumbest Ideas in Computer Security: 6 Action is Better Than Inaction: Tue das, was alle tun. 2 Arten von IT-Verantwortlichen: Early adopters: Führen jede neue Technologie sofort ein. Pause and thinkers: Warten ab, welche Erfahrungen die Early adopters mit neuen Technologien machen. Manager haben Angst, sich für verschlafene Trends rechtfertigen zu müssen: WLAN, Security Outsourcing, VoIP,... Andere Formulierung: It is often easier to not do something dumb than it is to do something smart. Gegenmaßnahme: Abwarten und Tee trinken Be a pause and thinker 47
Vorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Kapitel 1: Grundlagen Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 2 Inhalt Ein paar Vorbemerkungen Grundbegriffe
MehrAusgewählte Themen der IT-Sicherheit h_da SS 11. Sommersemester 2011
Ausgewählte Themen der IT-Sicherheit Sommersemester 2011 Kapitel 1: Einleitung Inhalt Ein paar Vorbemerkungen Grundbegriffe Sicherheitsziele Thesen zur IT-Sicherheit 2 Inhalt Ein paar Vorbemerkungen Grundbegriffe
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrStudie Internet-Sicherheit
Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrDie SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.
Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrIT-Sicherheit Einführung
Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDie Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant
Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrVersetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete
Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrEÜR contra Bilanzierung
Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrVerlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail:
Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail: 1. VERANSTALTER UND IDEE DES WETTBEWERBES 1.1 FIT-Z ist ein Vertriebsbereich der Jako-o GmbH; Bahnstraße 10; 96476 Bad Rodach, nachfolgend
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrBrakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/
IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2
MehrDie Captimizer BTZ-Datei 2015
Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrI N S T A L L A T I O N S A N L E I T U N G
I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
Mehr11 Security Engineering
11 Security Engineering d.h. sichere Entwicklung sicherer Software (safe) (secure) oder sicherheitsbewusste Softwaretechnik ITS-11.1 1 Bei traditionellen Phasenmodellen: Anforderungsermittlung/Systemspezifikation
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrMASTER-BERATUNG. im Fach Kunstgeschichte
MASTER-BERATUNG im Fach Kunstgeschichte Wie ist der Masterstudiengang Kunstgeschichte aufgebaut? Was sind die Neuerungen ab WS 12/13? Die genaue Struktur Ihres Studiums entnehmen Sie am besten unserem
MehrInstallation der Eicon Diva PCI Karte unter Windows XP
Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung
MehrSchriftliche Opfererklärung und Rederecht
Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrW32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4
W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrZertifizierungsprozess
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Statistische Infrastruktur Web Services des Eidgenössischen Gebäude- und Wohnungsregister Zertifizierungsprozess Anhang zum technischen
Mehr9.3.1.3 Übung - Installieren eines Drucker in Windows Vista
5.0 9.3.1.3 Übung - Installieren eines Drucker in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sieeinen Drucker installieren. Sie werden den Treiber
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrEDV und Netzwerk Planung
QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05
Mehr