Sichere IT-Nutzung durch Aus- und Weiterbildung

Größe: px
Ab Seite anzeigen:

Download "Sichere IT-Nutzung durch Aus- und Weiterbildung"

Transkript

1 Stuttgarter Tage der Medienpädagogik Hilfe, Wo bleibt mein Datenschutz Sichere IT-Nutzung durch Aus- und Weiterbildung Stuttgart,

2 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 2

3 Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann Beratung & Vertrieb UIMC Dr. Voßbein GmbH & Co KG Nützenberger Str Wuppertal Tel.: 0202 / Partner für Datenschutz und IT-Sicherheit Bestellung eines Datenschutzbeauftragten Datenschutzstrategien Tools und Hilfsmittel Anbieter von Workshops, Schulungen und anderne Fortbildungen IT-Sicherheits-, Risiko und Notfallmanagement 3

4 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 4

5 Stand der Wissenschaft (Jahr 2000) Systematisch fehlt der in Deutschland seit längerem breit geführten Diskussion um Medienkompetenz ein didaktisch wie medienwissenschaftlich aufbereiteter Ansatz, das Thema Datenschutz und IT-Sicherheit als Ausbildungsinhalt für die berufliche Bildung (aber auch für Schulen oder Hochschulen) zu entwickeln. (vgl. BSI (Hrsg.): Zur Didaktik der IT-Sicherheit, Bonn 1999). (...) dringender Bedarf an didaktischen Konzepten zur breiten Vermittlung und Sensibilisierung gegenüber Aspekten der IT- Sicherheit von den Beteiligten aus Parlament, der Philosophie, der Pädagogik, der IT-Sicherheit, des Datenschutzes, der Ministerialbürokratie und dem Management der IT-Industrie (...). 5

6 Mangelnder Datenschutz an Schulen......wird in Zukunft rechtliche Konsequenzen haben. Eine Schule in Hessen wurde verklagt, weil Namenslisten von Schülern auf der Homepage zufinden waren und eine Einwilligung der Betroffenen nicht vorlag!... führt im Berufsalltag zu mangelndem Sicherheits- bewusstsein im Umgang mit vernetzten Computern. Die jungen Menschen sollen die Gründe verstehen, warum Handlungen wie Hacking und Datenklau strafbar sind und sollen aufgrund dieser gewonnenen Einsichten die richtigen eigenen Werte entwickeln. 6

7 Ursachen größerer Beeinträchtigungen Basis der Prozentuierung: 161 (Bedeutung), 128 (Schäden) Von Menschen direkt verursachte Gefahren Technische Defekte / Qualitätsmängel Quelle: KES Sicherheitsstudie 2004 Malware (Viren, Trojaner, etc.) Höhere Gewalt (Wasser, Feuer etc.) 7

8 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 8

9 Sichere IT-Nutzung Fachbeirat Institut für kreative Technologie 9

10 Sichere IT-Nutzung Die Kooperationspartner ULD und UIMC erhalten zur Durchführung des Projekts eine Zuwendung durch das BMBF im Rahmen des Förderprogramms "Neue Medien in der Bildung". 10

11 Sichere IT-Nutzung Fachbeirat Das Projekt wurde durch einen Fachbeirat u. a. mit Pädagogen, Datenschützern, Managern der deutschen Wirtschaft und Vertretern der Deutschen UNESCO- Kommission begleitet. 11

12 Sichere IT-Nutzung Organisation/Koordination und Distribution - Anpassung an verschiedene, unternehmensspezifischen Versionen 12

13 Sichere IT-Nutzung Begleitung und Beratung des Gesamtprojektes in Zusammenarbeit mit Schülerinnen und Schülern sowie Lehrkräften. 13

14 Ziel des multimedialen Lern-Tools Motivation für die Thematik Persönliche Betroffenheit Animiertes Lernen Wissensvermittlung Sicherheitskompetenz und Sicherheitskultur als betriebliche und kulturell-soziale Basisqualifikation fördern. 14

15 Ziel des multimedialen Lern-Tools Motivation für die Thematik Persönliche Betroffenheit Motivation für die Thematik und persönliche Betroffenheit sind als Grundvoraussetzungen für datenschutzbewusstes Handeln anzusehen. Hier sollen insbesondere die multimediale Form und das Konzept der Darstellung typischer Szenen und Vorfälle aus dem betrieblichen Alltag zu einer hohen Identifikation mit dem Thema führen. 15

16 Ziel des multimedialen Lern-Tools Animiertes Lernen Wissensvermittlung Animiertes Lernen und Wissensvermittlung werden durch die Darstellung der Alltagssituation, die in sogenannten Pfaden eines Pfadkonzeptes abgebildet wird, mit ihrem hohen Wiedererkennungswert der eigenen Situation sowie durch das Konzept der Wissensebenen erreicht. Die Wissensebenen erlauben insbesondere an den Stellen Vertiefungen, wo der Lernende selbst Defizite feststellt bzw. Überspringen von Lerninhalten, wo er sich subjektiv besonders gut ausgebildet fühlt, oder wo von seiner Interessenlage her eine Vertiefung nicht sinnvoll ist. 16

17 Fragen über Fragen Warum ist Ihre Privatheit im Internet bedroht? Datenschutz an der Schule was Schüler, Lehrer und Eltern wissen sollten? Wie schützen Sie Ihre Identität im Cyberspace? Wissen Sie, warum Krypthographie auch für Sie ganz wichtig ist? Wie schützen Sie sich vor Werbemüll aus dem Internet? Sichere Telearbeit - aber wie? 17

18 Die Schüler sollen... wissen, dass das Recht des Einzelnen auf informationelle Selbstbestimmung sowohl dem Staat als auch privaten Unternehmen gegenüber durch gesetzliche Bestimmungen geschützt wird, wissen, dass die Rechtsprechung dem Bürger mit dem Instrumentarium ausstattet, das Recht auf informationelle Selbstbestimmung durchzusetzen, wissen, dass staatliche Institutionen und Betriebe zur Erfüllung ihrer Aufgaben bestimmte auch personenbezogene Daten erheben, speichern, verarbeiten und schützen müssen, erkennen, dass jede Erfassung und Speicherung personenbezogener Daten potentiell gefährlich ist - nicht nur deren Missbrauch, 18

19 Die Schüler sollen... die ethische wie strafrechtliche Dimension der Computer- Manipulation kennen, erkennen, wie sich "Big-Brother" voran arbeitet und wo die Grenzen des Datenschutzes liegen, erkennen, wie wichtig und notwendig es ist, sich nicht nur über Informationstechnik zu unterhalten, ohne gleichzeitig aber auch Aspekte der notwendigen Sicherheitsdimensionen zu beachten. sich selbst als betroffene Anwender wiedererkennen, sie sollen die Bedeutung für sich persönlich analysieren und die Maßnahmen/Regeln umsetzen. 19

20 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 20

21 Empfohlene Hardware Pentium II ab 350 Mhz (oder vergleichbarer Prozessor), Hauptspeicher 64 MB, Grafikkarte mit einer Auflösung 800 x 600 Punkten bei 16 Bit Farbtiefe, Soundkarte, Microsoft Windows ab 98. Das Programm ist mit einer Einschränkungen bei der Wiedergabe animierter Darstellungen auch bei einer geringen Prozessorleistung lauffähig. 21

22 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 22

23 Pragmatisch-didaktische Überlegungen......zur Entwicklung einer multimedialen Lern-CD zum Thema Datenschutz und IT-Sicherheit Datenschutz und IT-Sicherheit im Zusammenhang mit unserem Demokratieverständnis Identifikation und Motivation durch persönliche Betroffenheit erreichen und fördern Aufklärung bis dato unzureichend Wichtige Aufgabe der Datenschutzdidaktik ist die Sensibilisierung 23

24 Verwendbarkeit im schulischen Kontext Informatikunterricht IT-Sicherheit technische Lösbarkeit Ethikunterricht Verantwortung Beherrschbarkeit Moral/Ethik Grenzen Im Informatikunterricht kann vertiefend auf die Bedeutung der IT-Sicherheit und deren spezifischen technischen Lösungsansätze eingegangen werden. Im Ethikunterricht bietet es sich an, die Fragen nach der Verantwortung des Informatikers, des Händlers, des Betreibers von Telediensten etwa aus der Perspektive zu behandeln, wie Verantwortbarkeit und Beherrschbarkeit von Informationstechnik hergestellt werden kann und welche moralische Rechtfertigungen es gibt, für Ethik im Web zu sorgen. Gibt es eine Hacker-Ethik, ist sie zu rechtfertigen, aus welchen Gründen, wo wären die Grenzen? Der Selbsthilfegedanke als Lernkonsequenz des Spieles ist zu vertiefen und methodisch aufzubereiten. 24

25 Verwendbarkeit im schulischen Kontext Wirtschaftskunde Kosten/Nutzen Wirtschaftlichkeit Sozialkunde Recht und Technik Datenschutz und Staat Verhältnismäßigkeit Im Wirtschaftskundeunterricht wäre die Frage nach den sozialen und wirtschaftlichen Kosten fehlender oder unzureichender IT- Sicherheit zu behandeln. Im Sozialkundeunterricht könnte die Frage nach dem Verhältnis von Recht und Technik, die Bedeutung eines virtuellen Bürgerbüros für Datenschutz und IT-Sicherheit wie überhaupt der Stellenwert des Datenschutzes im Rechtsstaat behandelt werden. Die Frage nach dem Verhältnis von Polizei, Daten und Bürger ist ein weiterer Schwerpunkt. 25

26 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 26

27 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 27

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Neue Medien in der Erwachsenenbildung

Neue Medien in der Erwachsenenbildung Stang, Richard Neue Medien in der Erwachsenenbildung Statement zum DIE-Forum Weiterbildung 2000 "Zukunftsfelder der Erwachsenenbildung" Deutsches Institut für Erwachsenenbildung Online im Internet: URL:

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?

Mehr

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016 Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Seminar für Führungskräfte

Seminar für Führungskräfte Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit

UNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige

Mehr

Sicher arbeiten Gesundheit schützen. Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT)

Sicher arbeiten Gesundheit schützen. Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT) Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT) Was ist das CBT? Das CBT ist ein interaktives Computer-Lernprogramm. Es wurde geschaffen, um den Verantwortlichen im Betrieb

Mehr

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary

Mehr

1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N

1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N 1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N E-Learning ist heute als Form der Weiterbildung in weitem Maße anerkannt. In der praktischen Umsetzung wird der Begriff E-Learning als Sammelbegriff

Mehr

Einführung in Friedenspädagogik und schulisches Konfliktmanagement

Einführung in Friedenspädagogik und schulisches Konfliktmanagement ABTEILUNG FÜR FRIEDENSPÄDAGOGIK UND SCHULISCHES KONFLIKTMANAGEMENT Programm für den Workshop Einführung in Friedenspädagogik und schulisches Konfliktmanagement Stadtschlaining, 3. und 4. Juli 2007 ÖSFK

Mehr

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008 Personalentwicklung im Berliner Mittelstand Darstellung der Studienergebnisse Berlin, 12.02.2008 Gliederung 1. Ausgangssituation.3 2. Die Studie..4 3. Zentrale Ergebnisse...5 4. Bewertung der Ergebnisse.7

Mehr

Digitale Schule vernetztes Lernen. Berlin, 07. Mai 2014

Digitale Schule vernetztes Lernen. Berlin, 07. Mai 2014 Digitale Schule vernetztes Lernen Berlin, 07. Mai 2014 Lehrer sind keine Technik-Muffel Welche der folgenden Geräte nutzen Sie privat? Notebook 51% 88% Stationärer PC 57% 83% Smartphone 50% 71% Tablet

Mehr

FAQ Unsere Fachkräfte von morgen!

FAQ Unsere Fachkräfte von morgen! FAQ Unsere Fachkräfte von morgen! Wissensfabrik-Unternehmen für Österreich, c/o BASF Österreich GmbH, Handelskai 94-96, 1200 Wien Seite 1 / 5 F: Was ist das? Über die Wissensfabrik Die Initiative Wissensfabrik

Mehr

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -

FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...

Mehr

Steuern. Die elektronische Lohnsteuerkarte

Steuern. Die elektronische Lohnsteuerkarte Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen

Mehr

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,

Mehr

Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen

Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen Nur wer neugierig ist, kann lernen (Goethe) Projektkonzept für Schüler an Haupt- und Realschulen Ziel: Steigerung der Ausbildungsfähigkeit

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

Erfolg beginnt im Kopf

Erfolg beginnt im Kopf Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

ISL Schulungs-Angebot Stärker werden und etwas verändern!

ISL Schulungs-Angebot Stärker werden und etwas verändern! ISL Schulungs-Angebot Stärker werden und etwas verändern! Diese Schulung ist nur für behinderte Menschen. Sind Sie ein Mann oder eine Frau mit Behinderung? Wollen Sie stärker werden? Wollen Sie neue Dinge

Mehr

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Lehrer-Umfrage "LRS / Legasthenie" im deutschsprachigen Raum LegaKids 2010

Lehrer-Umfrage LRS / Legasthenie im deutschsprachigen Raum LegaKids 2010 Lehrer-Umfrage "LRS / Legasthenie" im deutschsprachigen Raum LegaKids 2010 Liebe Lehrerinnen und Lehrer, die Fähigkeit zu lesen und zu schreiben ist eine wesentliche Voraussetzung, um sich in Schule, Beruf

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Durch Vorlage dieses Konzepts übernimmt der ASB Verantwortung für die Ausbildung der operativen Kräfte in der PSNV.

Durch Vorlage dieses Konzepts übernimmt der ASB Verantwortung für die Ausbildung der operativen Kräfte in der PSNV. Krisenintervention bei Menschen mit besonderem Hilfebedarf Konzept für eine trägerübergreifende Schulung Einleitung Der Arbeiter Samariter Bund e. V. (ASB) nimmt als Hilfsorganisation seit mehr als 120

Mehr

Evaluation des Projektes

Evaluation des Projektes AuF im LSB Berlin Evaluation des Projektes Führungs-Akademie des DOSB /// Willy-Brandt-Platz 2 /// 50679 Köln /// Tel 0221/221 220 13 /// Fax 0221/221 220 14 /// info@fuehrungs-akademie.de /// www.fuehrungs-akademie.de

Mehr

ALFA Alle Fristen im Arbeitnehmerschutz

ALFA Alle Fristen im Arbeitnehmerschutz ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training Fotoprotokoll / Zusammenfassung Vertriebs- & Management - Training des Seminars Methodik der Gesprächsführung und Coaching Vertriebs- & Management - Training Herzlich Willkommen auf Schloss Waldeck am

Mehr

Fragebogen Weisse Liste-Ärzte

Fragebogen Weisse Liste-Ärzte www.weisse-liste.de Fragebogen Weisse Liste-Ärzte Der Fragebogen ist Teil des Projekts Weisse Liste-Ärzte. DIMENSION: Praxis & Personal trifft voll und ganz zu trifft eher zu trifft eher trifft überhaupt

Mehr

Informationen zum Begleiteten Fahren ab 17

Informationen zum Begleiteten Fahren ab 17 Informationen zum Begleiteten Fahren ab 17 Ausbildung Darf auch ein Bewerber ausgebildet werden, der in einem Bundesland seinen ersten Wohnsitz hat, wenn dieses Bundesland das Begleitete Fahren nicht eingeführt

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes

Mehr

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Hinweise zum Datenschutz, Einwilligungs-Erklärung Hinweise zum Datenschutz, Einwilligungs-Erklärung Bitte lesen Sie dieses Schreiben aufmerksam durch. Darum geht es in diesem Schreiben: Welche Daten das Land Hessen von Ihnen braucht Warum Sie der Einwilligungs-Erklärung

Mehr

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite Inhalt 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! 2. Praxisbeispiele Wie sieht ein Kind mit Legasthenie? Wie nimmt es sich wahr? 3. Begriffsklärung Was bedeuten die Bezeichnungen

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

Betriebliche Gestaltungsfelder

Betriebliche Gestaltungsfelder Betriebliche Gestaltungsfelder Präsenzkultur aufbrechen Name Autor/in Anlass, Ort und Datum Gefördert vom: 1 Gliederung 1. Präsenzkultur 2. Handlungsfeld: Mobile Arbeit 3. Präsenz ist nicht gleich Leistung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Beziehungsbedürfnisse nach R. Erskine

Beziehungsbedürfnisse nach R. Erskine Beziehungsbedürfnisse nach R. Erskine Das folgende Modell von Richard Erskine bietet einen Überblick und einen Einblick in die Bedürfnisse, mit denen wir in Beziehungen hineingehen Es handelt sich um Bedürfnisse,

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Sexuelle Gewalt gegen Mädchen und Jungen in Institutionen

Sexuelle Gewalt gegen Mädchen und Jungen in Institutionen Sexuelle Gewalt gegen Mädchen und Jungen in Institutionen Forschungsprojekt des Deutschen Jugendinstituts/Abt. Familie im Auftrag der Unabhängigen Beauftragten zur Aufarbeitung sexuellen Kindesmissbrauchs

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Resultate GfS-Umfrage November 2006. Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Resultate GfS-Umfrage November 2006. Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung? Resultate GfS-Umfrage November 2006 Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung? Frage 1: Kennen Sie das Phänomen, dass Erwachsene fast nicht lesen und schreiben können, obwohl

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Gut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks

Gut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks Veranstaltungen Arbeits und Gesundheitsschutz Experten Vernetzung Informationen Aktionen in inder derpflege betriebsspezifische Schulungen Herausforderungen im impflegealltag Qualifikation Politik Vernetzung

Mehr

Trainingsplan 16-wöchiger Trainingsplan für einen Triathlon (Volkstriathlon), Einsteiger

Trainingsplan 16-wöchiger Trainingsplan für einen Triathlon (Volkstriathlon), Einsteiger Trainingsplan 16-wöchiger Trainingsplan für einen Triathlon (Volkstriathlon), Einsteiger Der Triathlon erfreut sich großer Beliebtheit unter Multisportlern. Neben den bekannten Veranstaltungsformaten wie

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik) Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Wahrnehmung der Internetnutzung in Deutschland

Wahrnehmung der Internetnutzung in Deutschland Eine Umfrage der Initiative Internet erfahren, durchgeführt von TNS Infratest Inhaltsverzeichnis Studiensteckbrief Zentrale Ergebnisse Vergleich tatsächliche und geschätzte Internetnutzung Wahrgenommene

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Meinungen zum Sterben Emnid-Umfrage 2001

Meinungen zum Sterben Emnid-Umfrage 2001 Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Meine Entscheidung zur Wiederaufnahme der Arbeit

Meine Entscheidung zur Wiederaufnahme der Arbeit Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Berufs-Info-Broschüren

Berufs-Info-Broschüren Berufs-Info-Broschüren Inhalt Verschaffen Sie sich mit unseren Berufs-Info-Broschüren einen Überblick, denn: Wer besser Bescheid weiß, hat bessere Chancen in der Arbeitswelt. Sie können Ihre Broschüre

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr