Security Advisor epublication. Information. Security. Cyberwar 2.0. Wie Datenspionage funktioniert

Größe: px
Ab Seite anzeigen:

Download "Security Advisor epublication. Information. Security. Cyberwar 2.0. Wie Datenspionage funktioniert"

Transkript

1 Information Security Cyberwar 2.0 Wie Datenspionage funktioniert

2 2 Cyberwar 2.0 Wie Datenspionage funktioniert Datenspionage ist heute vor allem durch finanzielle Interessen motiviert. Nicht zuletzt deshalb ist diese Bedrohung größer und professioneller denn je. ll Autor: René Reutter, T-Systems Vor dem Hintergrund der Globalisierung der Märkte steigt auch die Wirtschaftsspionage im Web 2.0 deutlich an. Was bislang öffentlich geworden ist, ist vielfach nur die Spitze des Eisbergs, denn meist werden Angriffe und Datenklau nicht bemerkt und wenn, dann werden solche Angriffe meist von den Führungsetagen der Unternehmen schamvoll verschwiegen. Der Handel mit gestohlenen firmenvertraulichen Daten aus dem Internet blüht wie sonst fast kein anderer Wirtschaftszweig. Die Motivation virtueller Eindringlinge ist dabei immer stärker an finanzielle Interessen gekoppelt Daten sind bares Geld, illegale Zugriffe ein Millionengeschäft. Waren früher Finanzinstitute ein begehrtes Ziel der Angreifer, trifft es mittlerweile alle Branchen. Der Trend geht zu gezielten Angriffen und tatsächlich sind immer häufiger kapitalkräftige und gut organisierte Angreifer für Unternehmen ein stark wachsendes Risiko. IT-Verantwortliche machen deshalb für jeden Cyberangriff erst einmal China verantwortlich. Das klingt plausibler, als wenn sie dem Chef und der Öffentlichkeit erklären müssen, dass ein minderjähriger Schüler die millionenschwere IT des Unternehmens kompromittiert hat. Kategorisierung von Angreifern In der Hacker-Gemeinde gibt es sehr viele professionelle Kriminelle, die Schadprogramme und Exploits für Angriffe nutzen, um damit Geld zu verdienen. Meist geht die Aktivität mit einem Identitätsdiebstahl einher. Privat motivierte

3 3 Hacker arbeiten zumeist für die eigene Publicity. Sie wollen ihre Fähigkeiten demonstrieren und dabei Unternehmen bloßstellen. Sogenannte Hacker-Communities kämpfen für eine angeblich gute Sache mit zweifelhaften Methoden. Das Lahmlegen der IT und der Diebstahl von Daten werden genutzt, um an anderer Stelle Druck auszuüben. Dass das oft über legale Schranken hinaus geht ist unzweifelhaft.»freie«unternehmensspione interessieren sich in der Regel für Betriebsgeheimnisse und wettbewerbsrelevante Informationen. Daten, durch kompromittierte ICT-Systeme gewonnen, werden meistbietend verkauft und dienen nur dem Ziel, die eigene Geldbörse zu füllen. Eine kapitalkräftige und meist sehr gut organisierte Gruppe sind die APT-motivierten Angreifer. APT steht für Advanced Persistant Threat. Diese Angreifer haben das strategische Ziel, vertrauliche Informationen eines Unternehmens zu stehlen. Damit wollen sie die eigene Firma stärken und deren Gewinne bei gleichzeitig niedrigen Kosten für die Forschung steigern. Der Stuxnet-Wurm ist ein Paradebeispiel für einen Cyberwar zwischen Staaten. Stuxnet sollte ganz offensichtlich Atomanlagen nachhaltig schädigen. Oft stehen bei solchen Maßnahmen politische, strategische oder volkswirtschaftliche Interessen im Vordergrund. Angriffsinitialisierung In den letzten Wochen haben sich Meldungen über Einbrüche in Unternehmen gehäuft. Bei Unternehmen wie HBGary, RSA, Epsilon, Barracuda Networks oder PSN Sony haben Hacker teils brisante aber auch Unmengen private Daten ausgespäht. Sogar einschlägige Sicherheitsfirmen wurden Opfer von gezielten Attacken. Die Angreifer nutzten ganz gezielt Schwachstellen aus und gingen teilweise sogar über einzelne Mitarbeiter, die vorher lange und sorgfältig ausgekundschaftet wurden. Professionelle Angreifer gehen, wie auch klassische Einbrecher, meist den Weg des geringsten Widerstands. Sie spähen Angriffsziele vorher aus und tragen Informationen nach dem»jäger-und-sammler- Prinzip«zusammen. Soziale Netzwerke wie Facebook, Xing oder»wer kennt Wen«liefern wertvolle Informationen über Angriffsziel und Umfeld. Zu guter Letzt werden die Informationen kombiniert um die beste Angriffsstrategie auszuwählen. Klopft man beispielsweise die Business-Kontakte des IT- Leiters und seines Umfeldes im Web 2.0 ab, können die ermittelten Kontakte Rückschlüsse auf die eingesetzten Produkte bieten und damit Hinweise für die zu wählende Angriffsstrategie liefern. Eine klassische mit individu-

4 4 ellem Zuschnitt reicht meistens schon aus, damit die Zielperson entsprechend präparierte Anlagen öffnet. Gerade wenn es um die Hobbys und Themen zur Freizeitgestaltung geht, werden viele unvorsichtig. Bei gezielten Angriffen auf einzelne Mitarbeiter eines ausgewählten Unternehmens, so genanntem Spear-Phishing, an, ihren Browser und Windows zu aktualisieren, vergessen aber vielfach, auch Programme für Bild-, Text- und Videodateien auf dem neuesten Stand zu halten. So kann auch die Fernsteuerung von PC-Funktionen wie das Anschalten von Mikrofon und Kamera weitere interessante Informationen liefern.»freie«unternehmensspione interessieren sich für Betriebsgeheimnisse und wettbewerbsrelevante Informationen. Sie spähen Angriffsziele vorher aus und tragen Informationen zusammen, z.b. aus Social Networks. werden zumeist präparierte s versendet. Die Intention ist präparierte Anlagen in der oder auf einer entsprechend modifizierten Webseite durch Nutzer installieren zu lassen. Meist handelt es sich dabei um Remote-Administrations-Tools beziehungsweise Stealth-Rootkits, die die Zielperson, unbewusst dessen was wirklich passiert, installiert. Sollte keine User-Interaktion möglich sein, ist die Ausnutzung von Exploits eine weitere Möglichkeit, um privilegierte Rechte auf einem Rechnersystem zu erlangen. Eine Infektion kann aber auch bereits durch den bloßen Besuch einer Internet-Seite passieren, also eine sogenannte»drive-byinfection«. Beispielsweise denken viele Unternehmen dar- Aber auch einfaches Phishing kann große Datenmengen einbringen. Die Volkzählung»Zensus 2011«bietet Cyberkriminellen als Trittbrettfahrer große Chancen, an einen Datenschatz zu gelangen. Phishing-Opfer, die auf eine falsche Webseite gelockt werden, geben nicht nur Name, Adresse und Telefonnummer an, sondern beantworten auch noch intime Fragen zu Bildung, Ausbildung, Berufstätigkeit, Staatsherkunft sowie Wohn- und Immobilienbesitz-Verhältnissen. Der Phishing-Betrüger kann seinem Opfer auch noch Fragen unterjubeln, die ihn interessieren und seinem Ziel, Geld zu verdienen, näher bringen. Sicherlich ist auch die IT des Betreibers gegen Ende der Umfrage Angriffen ausgesetzt. Dann liegen Unmengen Daten vor, die auf dem Schwarz-

5 5 Links RRT-Systems CEO R. Clemens über Cyber-Attacken RRT-Systems CEO R. Clemens über sichere ICT made in Europe RRIT-Sicherheit in Cloud (Kundenmagazin Best Practice) RRBanca Popolare di Sondrio sichert Kundendaten mit T-Systems RRSecurity & Governance bei T-Systems markt größere Summen einbringen würden. Um so wichtiger sind umfassende Sicherheitsmaßnahmen, um dem Datenklau einen Riegel vorzuschieben. Social-Hacking aber auch Insiderwissen sind in Vorbereitung der Angriffsphase oftmals von Bedeutung gerade wenn es um Datenspionage geht. Angreifer nutzen vielfach aus, dass Passwörter von Benutzern im Kern meist identisch sind, in vielen Fällen sogar vollständig übereinstimmen. Ein weiteres Puzzleteil für den Angriff auf die eigentliche Zielinfrastruktur, die kompromittiert werden soll. Informationen zur Netzwerktopologie von Unternehmen können dem Angreifer durch legitime Abfragen von IP-Adressbereichen beim RIPE Network Coordination Center, das unter anderem IP-Adressen vergibt, weitere Anhaltspunkte für Angriffe auf Systeme in einer Service-Area geben, um sich dann beim eigentlichen Angriff von außen nach innen durch die ICT-Infrastruktur»durchzuhangeln«. Die Angriffsphase Um Zugriff auf ICT-Ressourcen eines Unternehmens zu bekommen werden in der ersten Phase oftmals ICT-Systeme in der Service-Area angegriffen. Die Ausnutzung von Schwachstellen wie SQL-Injection auf Extranet-Servern ist eine häufig praktizierte Angriffsmethode. Hat der Angreifer erst einmal administrative Rechte, ist es ein Leichtes, einen bestehenden Virenschutz bedarfsgerecht auszuschalten, um weitere Tools für den Angriff zu installieren. Eine Überwachung von Systemdiensten mittels Systemmanagement ist meist nicht realisiert, so dass Angreifer dann leichtes Spiel haben. Ausgehend von diesen kompromittierten Systemen wird versucht, auf die Intranet-Client-Server-Infrastruktur zuzugreifen. Die Wege ins Intranet können beispielsweise über falsch designte VPN-Lösungen oder durch Schwachstellen in der Perimeter-Security erfolgen. Vielfach sind Angreifer interessiert, zentrale Dienste wie das Active-Directory unter ihre Kontrolle zu bringen. Auch Schwachstellen in verwendeten Legacy-Protokollen wie im Lan-Manager werden ausgenutzt. Der Einsatz von Rainbow- Tables oder Hash-Injection-Verfahren können selbst heutzutage immer noch zum Erfolg führen. Ein kompromittiertes ADS, aber auch gezielter Identitätsdiebstahl, erschweren die aktive Erkennung missbräuchlicher Nutzung im Unternehmensnetz dann zusätzlich.

6 6 Eine Infektion kann bereits durch den bloßen Besuch einer Internet-Seite passieren eine sogenannte»drive-by-infection«. Angreifer nutzen auch aus, dass Server-Systeme von Unternehmen mittels umkonfigurierter Proxy-Settings plötzlich mit dem Internet verbunden sind. Hat der Angreifer erst einmal Back-Channels aufgebaut, dann kann er quasi die bestehende Netzwerkinfrastruktur unbemerkt benutzen. Mit steigender Vernetzung ist auch mit einer Zunahme von Angriffen zu rechnen.»intelligente Schadsoftware«, entwickelt für ganz bestimmte ICT-Umgebungen und Zielpersonen, wird zum individuellen Hackerwerkzeug. Fünf Hauptversäumnisse machen Cyber-Security-Attacken überhaupt erst möglich: Sicherheitseinrichtungen im Unternehmen sind nicht ausreichend dynamisch an neue Angriffsmethoden angepasst. Es fehlt eine Gesamtsicht, um vorhandene, sicherheitsrelevante Informationen zusammenzuführen. Der ausschließliche Blick auf das Kerngeschäft lässt Datenschutz und ICT-Sicherheit in den Hintergrund rücken. Die Umsetzung bestehender Sicherheitsvorgaben nach dem Prinzip»Technik folgt der Policy«ist unvollständig. Die Ausnahmeregelungen für das Top-Management sind unsicher. Alle Stärken bündeln Wer also Schaden von seiner Informations- und Kommunikationstechnologie abwenden möchte, der muss wie ein Angreifer denken und handeln. Nichts offenbart Systemschwachstellen schneller und zuverlässiger als ein regelmäßiger Wechsel der Perspektive. Dabei ist die dargestellte Bedrohungslage längst keine Science-Fiction mehr. Die Häufigkeit der Angriffe auf Applikationsebene steigt exponentiell und Hacker nutzen Schwachstellen in so genannten»zero day attacks«immer schneller aus. Meist getrieben von wirtschaftlichen Interessen. Schadsoftware geht verstärkt dazu über, Hintertüren in ICT-Systeme einzubauen. Durch kriminelle Sekundäraktivitäten entstehen in der eigentlichen Angriffsphase oft hohe finanzielle Schäden. Und vermehrt sind Botnetze die Erfüllungsgehilfen bei Attacken und der Verbreitung von Malware. Sie dienen den Angreifern dazu, ihre Herkunft zu verschleiern. Viele Firmen verfügen weder über das notwendige technische Know-how noch über die personellen Ressourcen, um ihre Netzwerke und ICT-Ressourcen Tag und Nacht von Grund auf zu durchleuchten. Vielfach bemerken sie Angriffe

7 7 und Datendiebstähle gleichermaßen von innen wie von außen gar nicht. Und falls doch, fehlen effiziente Notfallpläne und ausreichend geschulte Sicherheitsexperten. Viele Unternehmen konzentrieren sich stark auf Perimeter- Sicherheit und haben (zu) wenig Kontrolle innerhalb ihrer IT. Dieses latent gefühlte Sicherheitsdefizit erklärt die anhaltend kräftigen Investitionen in Firewalls, Virenscanner, Intrusion- Prevention-Systeme und neuerdings immer häufiger Unified-Threat-Management-Appliances. In der Hoffnung, dass starke Außengrenzen schützen, entstehen immer dickere Komponentenwälle. Richtig konfiguriert, leistet jede Technologie punktuell einen guten Job. Bedarfsgerechter Schutz

8 8 entsteht aber nur, wenn die einzelnen Bausteine optimal verteilt sind, intelligent zusammenarbeiten und die wirklich sicherheitsrelevanten Vorfälle automatisch aus dem Information-Overload herauskristallisieren. Dann wird aus Informationen Wissen und damit die beste Verteidigungsgrundlage. Gerade bei den immer komplexeren APT-Angriffsmethoden ist dies erfolgskritisch. Echtzeitsicht auf die Sicherheitsereignisse Frühwarnung ist also nicht nur bei der Klimaforschung wichtig. Damit ein Security-Officer rechtzeitig geeignete Maßnahmen ergreifen kann, muss er einen detaillierten Überblick über die aktuelle Bedrohungslage haben. Leistungsstarke Security-Information-and-Event-Management-Systeme, kurz SIEM, helfen dabei, der immensen Datenflut Herr zu werden. Sie verarbeiten eine Vielzahl von Ereignissen, die verschiedene Security-Komponenten melden, und führen alle Sicherheits-Informationen aus dem IT-Betrieb zusammen. Echtzeitforensik, künstliche Intelligenz und modernste Data-Mining-Techniken strukturieren und korrelieren die Daten und machen kausale Zusammenhänge sichtbar. Wie in einem Puzzle fügt SIEM automatisiert und ohne menschliches Eingreifen Stück für Stück zu einem Gesamtbild zusammen und liefert aussagekräftige Reports, die die Grundlage für vorbeugende Maßnahmen und wirksame Gegenschritte bilden. Priorisierte Sicherheitsmeldungen unter bestmöglichem Ausschluss von»false positives«ermöglichen ein gezieltes Handeln am Brandherd. SIEM ist somit Ein SIEM führt alle Sicherheitsinformationen aus dem IT-Betrieb zusammen. ein wichtiger Service für jedes größere Firmennetzwerk, insbesondere vor dem Hintergrund, dass Informations- und Kommunikationsservices zunehmend zu integrierten Lösungen verschmelzen. SIEM verbessert die Security-Incident- Response-Möglichkeiten und verarbeitet quasi in Echtzeit Daten von Security-Devices, Network-Devices und sonstigen ICT-Systemen um ein leistungsfähiges Real-Time- Event-Management zu etablieren. Security-Operation-Center (SOC) von ICT-Dienstleistern wie T-Systems überwachen auf Basis dieser Technologie sämtliche Systeme und Netzwerkkomponenten, die in einer unternehmensweiten Infrastruktur zum Einsatz kommen. Rund um die Uhr suchen sie nach auffälligen Abweichungen. Das können beispielsweise digitale Spuren sein, die bei Identitätsdiebstählen und bei Industriespionage zurück bleiben. Genauso aber Langzeitattacken, mit denen Angreifer oftmals versuchen, an Unternehmensinformationen zu gelangen, die ihnen eigentlich verschlossen bleiben sollen. Eine zentrale Lagestelle unterstützt die Aktivitäten des CERT im Notfall.

9 9 Einbettung in die Business-Prozesse Entwicklung, Produktion, Vertrieb und Administration im Backoffice sind heute zwingend auf kontinuierlich funktionierende ICT-Systeme angewiesen. SIEM fügt den sicherheitsrelevanten Meldungen aus allen Bereichen Verwundbarkeits-Informationen hinzu und bewertet sie direkt in Hinblick auf die möglicherweise betroffenen Abläufe im Unternehmen. Die Datenkorrelation ist sozusagen dreidimensional und vermittelt ein Gespür für den Grad der Bedrohung. Diese Verschränkung zwischen Security-Architektur und Geschäftsprozessen ist nicht nur vor dem Hintergrund international verschärfter Compliance-Anforderungen immer notwendiger, sondern dient auch dazu, das Gefahrenpotenzial von Bedrohungen realistisch einzuschätzen. Der Bedarf an Threat-Monitoring und Incident-Response wird in Zukunft weiter stark zunehmen. Soll Gefahr erkannt auch Gefahr gebannt heißen, müssen Sicherheits-Administratoren nachweislich betroffene ICT-Systeme so isolieren, dass keine SLA-Verletzungen auftreten und keine Kollateralschäden entstehen. Je größer der Verbund ist, desto anspruchsvoller ist diese Aufgabe vor allem, wenn die normale Kommunikation weiterlaufen, die schadhafte aber unterbunden werden soll. Technisch bewährt haben sich modulare Security-Services mit einem Cross-Device-and-Cross-Vendor-Ansatz als inhärenter Bestandteil bereitgestellter Business-Lösungen. Neben dem rein hardwarebasierten Ansatz gewinnen daher insbesondere innovative, softwarebasierte und bedarfsgerechte Sicherheitslösungen an Bedeutung. Eines haben die komplexen Angriffe auf Unternehmen in diesem Jahr bereits gezeigt: Wer bei der Prävention morgen noch zur Avantgarde gehören will muss an vorderster technologischer Front forschen und lernfähige sowie zukunftssichere Security-Services entwickeln, um gegen die Angriffe von morgen gewappnet zu sein. K Dipl.-Ing. René Reutter CISSP, T-Systems Abteilungsleiter Seamless ICT Security Infrastructure & Management

10 Impressum Security Advisor epublication Eine Publikation der Mitteilung gemäß bayerischem Pressegesetz Verantwortlich für den redaktionellen Teil: Davor Kolaric, Alte Münchner Straße 12, Wielenbach, Tel: , Verantwortlich für Anzeigen: Davor Kolaric, Adresse wie oben Schlussredaktion: Dirk Glogau Layout / Satz: Uwe Klenner, Layout und Gestaltung, Passau, Rittsteiger Str. 104, info@layout-und-gestaltung.de Besitzverhältnisse: Alte Münchner Straße 12, Wielenbach Alleingesellschafter: Davor Kolaric Urheberrecht: Alle in diesem Heft erschienenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung darf nicht geschlossen werden, dass die beschriebenen Lösungen oder Bezeichnungen frei von gewerblichen Schutzrechten sind. Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt verlinkter Seiten sind ausschließlich deren Betreiber verantwortlich.

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Springer bringt Scoop-Titel auf den Weg

Springer bringt Scoop-Titel auf den Weg Springer bringt Scoop-Titel auf den Weg Die Axel Springer Akademie hat einen Gewinner für seine Nachwuchsförderung Scoop gekürt. Dennis Buchmann, Absolvent der Deutschen Journalistenschule, hat mit der

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Selbsttest Prozessmanagement

Selbsttest Prozessmanagement Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

GmbH. Feuer im Herzen. Werbung im Blut.

GmbH. Feuer im Herzen. Werbung im Blut. GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Menschen und Natur verbinden

Menschen und Natur verbinden Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Wasserkraft früher und heute!

Wasserkraft früher und heute! Wasserkraft früher und heute! Wasserkraft leistet heute einen wichtigen Beitrag zur Stromversorgung in Österreich und auf der ganzen Welt. Aber war das schon immer so? Quelle: Elvina Schäfer, FOTOLIA In

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Die sechs häufigsten Fehler

Die sechs häufigsten Fehler Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Nachhaltige Kapitalanlage. Gute Erträge plus gutes Gefühl.

Nachhaltige Kapitalanlage. Gute Erträge plus gutes Gefühl. S Kreissparkasse Höchstadt/Aisch Nachhaltige Kapitalanlage. Gute Erträge plus gutes Gefühl. www.kreissparkasse-hoechstadt.de Nachhaltig handeln. Verantwortung übernehmen. Sehr geehrte Kundin, sehr geehrte

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Bankgeheimnis hat sich erledigt

Bankgeheimnis hat sich erledigt https://klardenker.kpmg.de/bankgeheimnis-hat-sich-erledigt/ Bankgeheimnis hat sich erledigt KEYFACTS - 52 Staaten schließen Abkommen gegen Steuerhinterziehung - Bankkunden müssen angeben, in welchem Land

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können. Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

... aus Ihrem Abitur machen.

... aus Ihrem Abitur machen. ... aus Ihrem Abitur machen. DAS ABITURIENTENPROGRAMM ZUM GEPRÜFTEN HANDELSFACHWIRT BEI ALDI SÜD. IHR EINSTIEG IN EINE BESONDERE KARRIERE. Einfach. Erfolgreich. karriere.aldi-sued.de 2 WENIGER VORURTEILE.

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Sponsoringkonzept. Unser Partnerkonzept basiert auf dem Prinzip von. Leistung und Gegenleistung!

Sponsoringkonzept. Unser Partnerkonzept basiert auf dem Prinzip von. Leistung und Gegenleistung! Sponsoringkonzept Unser Partnerkonzept basiert auf dem Prinzip von Leistung und Gegenleistung! Verein "Musical Fever" Sonnenhofstrasse 26, CH-6020 Emmenbrücke E-Mail info@musicalfever.net www.musicalfever.net

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Azubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit...

Azubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit... Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit... Das unglaubliche Zusatz-Training zur Ausbildung: Sie werden Ihre Azubis nicht wieder erkennen! PERSONALENTWICKLUNG Personalentwicklung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Checkliste für IHRE NEUE HOMEPAGE

Checkliste für IHRE NEUE HOMEPAGE Checkliste für IHRE NEUE HOMEPAGE Sie brauchen eine moderne und professionelle Homepage? Oder haben bereits eine Internetpräsenz und möchten diese von Grund auf erneuern? Wir von homepage4you.org helfen

Mehr

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht.

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht. Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht. Wenn Sie die Teilnehmer kennen, ein paar persönliche Worte... oder Alternativ eine Frage zum aktuellen

Mehr

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Einfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de

Einfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de Einfach Online Arbeiten 2015 am 22. und 23.09.2015 www.einfach-online-arbeiten.de Welche Möglichkeiten habe ich als Besucher? Wie kommuniziert man auf einer virtuellen Messe? Was sollte ich vorbereiten?

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Die Absicherung Ihrer Existenz. Advigon.BU-SCHUTZ Private Berufsunfähigkeitsversicherung

Die Absicherung Ihrer Existenz. Advigon.BU-SCHUTZ Private Berufsunfähigkeitsversicherung Die Absicherung Ihrer Existenz Advigon.BU-SCHUTZ Private Berufsunfähigkeitsversicherung IHR PARTNER FÜR DIE ABSICHERUNG IHRES BERUFLICHEN EINKOMMENS: ADVIGON VERSICHERUNG AG Die Advigon steht für leistungsstarke,

Mehr

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1

Mehr