Sichere IT-Nutzung durch Aus- und Weiterbildung
|
|
- Hansl Brinkerhoff
- vor 8 Jahren
- Abrufe
Transkript
1 Stuttgarter Tage der Medienpädagogik Hilfe, Wo bleibt mein Datenschutz Sichere IT-Nutzung durch Aus- und Weiterbildung Stuttgart,
2 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 2
3 Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann Beratung & Vertrieb UIMC Dr. Voßbein GmbH & Co KG Nützenberger Str Wuppertal Tel.: 0202 / Partner für Datenschutz und IT-Sicherheit Bestellung eines Datenschutzbeauftragten Datenschutzstrategien Tools und Hilfsmittel Anbieter von Workshops, Schulungen und anderne Fortbildungen IT-Sicherheits-, Risiko und Notfallmanagement 3
4 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 4
5 Stand der Wissenschaft (Jahr 2000) Systematisch fehlt der in Deutschland seit längerem breit geführten Diskussion um Medienkompetenz ein didaktisch wie medienwissenschaftlich aufbereiteter Ansatz, das Thema Datenschutz und IT-Sicherheit als Ausbildungsinhalt für die berufliche Bildung (aber auch für Schulen oder Hochschulen) zu entwickeln. (vgl. BSI (Hrsg.): Zur Didaktik der IT-Sicherheit, Bonn 1999). (...) dringender Bedarf an didaktischen Konzepten zur breiten Vermittlung und Sensibilisierung gegenüber Aspekten der IT- Sicherheit von den Beteiligten aus Parlament, der Philosophie, der Pädagogik, der IT-Sicherheit, des Datenschutzes, der Ministerialbürokratie und dem Management der IT-Industrie (...). 5
6 Mangelnder Datenschutz an Schulen......wird in Zukunft rechtliche Konsequenzen haben. Eine Schule in Hessen wurde verklagt, weil Namenslisten von Schülern auf der Homepage zufinden waren und eine Einwilligung der Betroffenen nicht vorlag!... führt im Berufsalltag zu mangelndem Sicherheits- bewusstsein im Umgang mit vernetzten Computern. Die jungen Menschen sollen die Gründe verstehen, warum Handlungen wie Hacking und Datenklau strafbar sind und sollen aufgrund dieser gewonnenen Einsichten die richtigen eigenen Werte entwickeln. 6
7 Ursachen größerer Beeinträchtigungen Basis der Prozentuierung: 161 (Bedeutung), 128 (Schäden) Von Menschen direkt verursachte Gefahren Technische Defekte / Qualitätsmängel Quelle: KES Sicherheitsstudie 2004 Malware (Viren, Trojaner, etc.) Höhere Gewalt (Wasser, Feuer etc.) 7
8 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 8
9 Sichere IT-Nutzung Fachbeirat Institut für kreative Technologie 9
10 Sichere IT-Nutzung Die Kooperationspartner ULD und UIMC erhalten zur Durchführung des Projekts eine Zuwendung durch das BMBF im Rahmen des Förderprogramms "Neue Medien in der Bildung". 10
11 Sichere IT-Nutzung Fachbeirat Das Projekt wurde durch einen Fachbeirat u. a. mit Pädagogen, Datenschützern, Managern der deutschen Wirtschaft und Vertretern der Deutschen UNESCO- Kommission begleitet. 11
12 Sichere IT-Nutzung Organisation/Koordination und Distribution - Anpassung an verschiedene, unternehmensspezifischen Versionen 12
13 Sichere IT-Nutzung Begleitung und Beratung des Gesamtprojektes in Zusammenarbeit mit Schülerinnen und Schülern sowie Lehrkräften. 13
14 Ziel des multimedialen Lern-Tools Motivation für die Thematik Persönliche Betroffenheit Animiertes Lernen Wissensvermittlung Sicherheitskompetenz und Sicherheitskultur als betriebliche und kulturell-soziale Basisqualifikation fördern. 14
15 Ziel des multimedialen Lern-Tools Motivation für die Thematik Persönliche Betroffenheit Motivation für die Thematik und persönliche Betroffenheit sind als Grundvoraussetzungen für datenschutzbewusstes Handeln anzusehen. Hier sollen insbesondere die multimediale Form und das Konzept der Darstellung typischer Szenen und Vorfälle aus dem betrieblichen Alltag zu einer hohen Identifikation mit dem Thema führen. 15
16 Ziel des multimedialen Lern-Tools Animiertes Lernen Wissensvermittlung Animiertes Lernen und Wissensvermittlung werden durch die Darstellung der Alltagssituation, die in sogenannten Pfaden eines Pfadkonzeptes abgebildet wird, mit ihrem hohen Wiedererkennungswert der eigenen Situation sowie durch das Konzept der Wissensebenen erreicht. Die Wissensebenen erlauben insbesondere an den Stellen Vertiefungen, wo der Lernende selbst Defizite feststellt bzw. Überspringen von Lerninhalten, wo er sich subjektiv besonders gut ausgebildet fühlt, oder wo von seiner Interessenlage her eine Vertiefung nicht sinnvoll ist. 16
17 Fragen über Fragen Warum ist Ihre Privatheit im Internet bedroht? Datenschutz an der Schule was Schüler, Lehrer und Eltern wissen sollten? Wie schützen Sie Ihre Identität im Cyberspace? Wissen Sie, warum Krypthographie auch für Sie ganz wichtig ist? Wie schützen Sie sich vor Werbemüll aus dem Internet? Sichere Telearbeit - aber wie? 17
18 Die Schüler sollen... wissen, dass das Recht des Einzelnen auf informationelle Selbstbestimmung sowohl dem Staat als auch privaten Unternehmen gegenüber durch gesetzliche Bestimmungen geschützt wird, wissen, dass die Rechtsprechung dem Bürger mit dem Instrumentarium ausstattet, das Recht auf informationelle Selbstbestimmung durchzusetzen, wissen, dass staatliche Institutionen und Betriebe zur Erfüllung ihrer Aufgaben bestimmte auch personenbezogene Daten erheben, speichern, verarbeiten und schützen müssen, erkennen, dass jede Erfassung und Speicherung personenbezogener Daten potentiell gefährlich ist - nicht nur deren Missbrauch, 18
19 Die Schüler sollen... die ethische wie strafrechtliche Dimension der Computer- Manipulation kennen, erkennen, wie sich "Big-Brother" voran arbeitet und wo die Grenzen des Datenschutzes liegen, erkennen, wie wichtig und notwendig es ist, sich nicht nur über Informationstechnik zu unterhalten, ohne gleichzeitig aber auch Aspekte der notwendigen Sicherheitsdimensionen zu beachten. sich selbst als betroffene Anwender wiedererkennen, sie sollen die Bedeutung für sich persönlich analysieren und die Maßnahmen/Regeln umsetzen. 19
20 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 20
21 Empfohlene Hardware Pentium II ab 350 Mhz (oder vergleichbarer Prozessor), Hauptspeicher 64 MB, Grafikkarte mit einer Auflösung 800 x 600 Punkten bei 16 Bit Farbtiefe, Soundkarte, Microsoft Windows ab 98. Das Programm ist mit einer Einschränkungen bei der Wiedergabe animierter Darstellungen auch bei einer geringen Prozessorleistung lauffähig. 21
22 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 22
23 Pragmatisch-didaktische Überlegungen......zur Entwicklung einer multimedialen Lern-CD zum Thema Datenschutz und IT-Sicherheit Datenschutz und IT-Sicherheit im Zusammenhang mit unserem Demokratieverständnis Identifikation und Motivation durch persönliche Betroffenheit erreichen und fördern Aufklärung bis dato unzureichend Wichtige Aufgabe der Datenschutzdidaktik ist die Sensibilisierung 23
24 Verwendbarkeit im schulischen Kontext Informatikunterricht IT-Sicherheit technische Lösbarkeit Ethikunterricht Verantwortung Beherrschbarkeit Moral/Ethik Grenzen Im Informatikunterricht kann vertiefend auf die Bedeutung der IT-Sicherheit und deren spezifischen technischen Lösungsansätze eingegangen werden. Im Ethikunterricht bietet es sich an, die Fragen nach der Verantwortung des Informatikers, des Händlers, des Betreibers von Telediensten etwa aus der Perspektive zu behandeln, wie Verantwortbarkeit und Beherrschbarkeit von Informationstechnik hergestellt werden kann und welche moralische Rechtfertigungen es gibt, für Ethik im Web zu sorgen. Gibt es eine Hacker-Ethik, ist sie zu rechtfertigen, aus welchen Gründen, wo wären die Grenzen? Der Selbsthilfegedanke als Lernkonsequenz des Spieles ist zu vertiefen und methodisch aufzubereiten. 24
25 Verwendbarkeit im schulischen Kontext Wirtschaftskunde Kosten/Nutzen Wirtschaftlichkeit Sozialkunde Recht und Technik Datenschutz und Staat Verhältnismäßigkeit Im Wirtschaftskundeunterricht wäre die Frage nach den sozialen und wirtschaftlichen Kosten fehlender oder unzureichender IT- Sicherheit zu behandeln. Im Sozialkundeunterricht könnte die Frage nach dem Verhältnis von Recht und Technik, die Bedeutung eines virtuellen Bürgerbüros für Datenschutz und IT-Sicherheit wie überhaupt der Stellenwert des Datenschutzes im Rechtsstaat behandelt werden. Die Frage nach dem Verhältnis von Polizei, Daten und Bürger ist ein weiterer Schwerpunkt. 25
26 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 26
27 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung Fabian Fülle, Informatikkaufmann... Datenschutz in Bildungseinrichtungen Stand der Wissenschaft und Technik - bisherige Arbeiten Sichere IT-Nutzung... durch Aus- und Weiterbildung Vorstellung des Lern-Tools Ein modern und didaktisch konzipiertes Lernprogramm... Didaktischer Ansatz Pragmatisch-didaktische Überlegungen... Mit dem WDR im Klassenzimmer Meinungen von Schülern und Lehrern Probieren geht über studieren Diskussion, Demoversion und Testen der CD 27
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrNeue Medien in der Erwachsenenbildung
Stang, Richard Neue Medien in der Erwachsenenbildung Statement zum DIE-Forum Weiterbildung 2000 "Zukunftsfelder der Erwachsenenbildung" Deutsches Institut für Erwachsenenbildung Online im Internet: URL:
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrManagement Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016
Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrSeminar für Führungskräfte
Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrUNTERNEHMER SEMINAR. Das Unternehmens- Cockpit. Die zehn wichtigsten Kennzahlen zum Strategie-Controlling. In Kooperation mit
UNTERNEHMER SEMINAR Das Unternehmens- Cockpit Die zehn wichtigsten Kennzahlen zum Strategie-Controlling In Kooperation mit Unternehmerseminar 10. April 2014 Münster DAS UNTERNEHMENS- COCKPIT Die richtige
MehrSicher arbeiten Gesundheit schützen. Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT)
Unterweisungen im Handel mit Unterstützung eines Computer Based Training (CBT) Was ist das CBT? Das CBT ist ein interaktives Computer-Lernprogramm. Es wurde geschaffen, um den Verantwortlichen im Betrieb
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrINNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?
INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary
Mehr1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N
1 E - L E A R N I N G - F O R M E N U N D VA R I A N T E N E-Learning ist heute als Form der Weiterbildung in weitem Maße anerkannt. In der praktischen Umsetzung wird der Begriff E-Learning als Sammelbegriff
MehrEinführung in Friedenspädagogik und schulisches Konfliktmanagement
ABTEILUNG FÜR FRIEDENSPÄDAGOGIK UND SCHULISCHES KONFLIKTMANAGEMENT Programm für den Workshop Einführung in Friedenspädagogik und schulisches Konfliktmanagement Stadtschlaining, 3. und 4. Juli 2007 ÖSFK
MehrPersonalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008
Personalentwicklung im Berliner Mittelstand Darstellung der Studienergebnisse Berlin, 12.02.2008 Gliederung 1. Ausgangssituation.3 2. Die Studie..4 3. Zentrale Ergebnisse...5 4. Bewertung der Ergebnisse.7
MehrDigitale Schule vernetztes Lernen. Berlin, 07. Mai 2014
Digitale Schule vernetztes Lernen Berlin, 07. Mai 2014 Lehrer sind keine Technik-Muffel Welche der folgenden Geräte nutzen Sie privat? Notebook 51% 88% Stationärer PC 57% 83% Smartphone 50% 71% Tablet
MehrFAQ Unsere Fachkräfte von morgen!
FAQ Unsere Fachkräfte von morgen! Wissensfabrik-Unternehmen für Österreich, c/o BASF Österreich GmbH, Handelskai 94-96, 1200 Wien Seite 1 / 5 F: Was ist das? Über die Wissensfabrik Die Initiative Wissensfabrik
MehrFH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ -
FH-SY Chapter 2.4 - Version 3 - FH-SY.NET - FAQ - Version vom 02.02.2010 Inhaltsverzeichnis 1. KANN ICH BEI EINER EIGENEN LEKTION NACHTRÄGLICH NOCH NEUE LERNINHALTE ( WAS WURDE BEHANDELT? ) EINFÜGEN?...
MehrSteuern. Die elektronische Lohnsteuerkarte
Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen
MehrFAMILIENSTAND ALLEINERZIEHENDE MÜTTER
Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,
MehrSei dabei und schau nicht nur zu! -Freiwillige an die Schulen
Sei dabei und schau nicht nur zu! -Freiwillige an die Schulen Nur wer neugierig ist, kann lernen (Goethe) Projektkonzept für Schüler an Haupt- und Realschulen Ziel: Steigerung der Ausbildungsfähigkeit
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrMac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version
Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrISL Schulungs-Angebot Stärker werden und etwas verändern!
ISL Schulungs-Angebot Stärker werden und etwas verändern! Diese Schulung ist nur für behinderte Menschen. Sind Sie ein Mann oder eine Frau mit Behinderung? Wollen Sie stärker werden? Wollen Sie neue Dinge
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrLehrer-Umfrage "LRS / Legasthenie" im deutschsprachigen Raum LegaKids 2010
Lehrer-Umfrage "LRS / Legasthenie" im deutschsprachigen Raum LegaKids 2010 Liebe Lehrerinnen und Lehrer, die Fähigkeit zu lesen und zu schreiben ist eine wesentliche Voraussetzung, um sich in Schule, Beruf
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrDurch Vorlage dieses Konzepts übernimmt der ASB Verantwortung für die Ausbildung der operativen Kräfte in der PSNV.
Krisenintervention bei Menschen mit besonderem Hilfebedarf Konzept für eine trägerübergreifende Schulung Einleitung Der Arbeiter Samariter Bund e. V. (ASB) nimmt als Hilfsorganisation seit mehr als 120
MehrEvaluation des Projektes
AuF im LSB Berlin Evaluation des Projektes Führungs-Akademie des DOSB /// Willy-Brandt-Platz 2 /// 50679 Köln /// Tel 0221/221 220 13 /// Fax 0221/221 220 14 /// info@fuehrungs-akademie.de /// www.fuehrungs-akademie.de
MehrALFA Alle Fristen im Arbeitnehmerschutz
ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrFotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training
Fotoprotokoll / Zusammenfassung Vertriebs- & Management - Training des Seminars Methodik der Gesprächsführung und Coaching Vertriebs- & Management - Training Herzlich Willkommen auf Schloss Waldeck am
MehrFragebogen Weisse Liste-Ärzte
www.weisse-liste.de Fragebogen Weisse Liste-Ärzte Der Fragebogen ist Teil des Projekts Weisse Liste-Ärzte. DIMENSION: Praxis & Personal trifft voll und ganz zu trifft eher zu trifft eher trifft überhaupt
MehrInformationen zum Begleiteten Fahren ab 17
Informationen zum Begleiteten Fahren ab 17 Ausbildung Darf auch ein Bewerber ausgebildet werden, der in einem Bundesland seinen ersten Wohnsitz hat, wenn dieses Bundesland das Begleitete Fahren nicht eingeführt
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrFragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden
Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrHinweise zum Datenschutz, Einwilligungs-Erklärung
Hinweise zum Datenschutz, Einwilligungs-Erklärung Bitte lesen Sie dieses Schreiben aufmerksam durch. Darum geht es in diesem Schreiben: Welche Daten das Land Hessen von Ihnen braucht Warum Sie der Einwilligungs-Erklärung
MehrInhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite
Inhalt 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! 2. Praxisbeispiele Wie sieht ein Kind mit Legasthenie? Wie nimmt es sich wahr? 3. Begriffsklärung Was bedeuten die Bezeichnungen
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrBetriebliche Gestaltungsfelder
Betriebliche Gestaltungsfelder Präsenzkultur aufbrechen Name Autor/in Anlass, Ort und Datum Gefördert vom: 1 Gliederung 1. Präsenzkultur 2. Handlungsfeld: Mobile Arbeit 3. Präsenz ist nicht gleich Leistung
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrBeziehungsbedürfnisse nach R. Erskine
Beziehungsbedürfnisse nach R. Erskine Das folgende Modell von Richard Erskine bietet einen Überblick und einen Einblick in die Bedürfnisse, mit denen wir in Beziehungen hineingehen Es handelt sich um Bedürfnisse,
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrSexuelle Gewalt gegen Mädchen und Jungen in Institutionen
Sexuelle Gewalt gegen Mädchen und Jungen in Institutionen Forschungsprojekt des Deutschen Jugendinstituts/Abt. Familie im Auftrag der Unabhängigen Beauftragten zur Aufarbeitung sexuellen Kindesmissbrauchs
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrResultate GfS-Umfrage November 2006. Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?
Resultate GfS-Umfrage November 2006 Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung? Frage 1: Kennen Sie das Phänomen, dass Erwachsene fast nicht lesen und schreiben können, obwohl
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrGut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks
Veranstaltungen Arbeits und Gesundheitsschutz Experten Vernetzung Informationen Aktionen in inder derpflege betriebsspezifische Schulungen Herausforderungen im impflegealltag Qualifikation Politik Vernetzung
MehrTrainingsplan 16-wöchiger Trainingsplan für einen Triathlon (Volkstriathlon), Einsteiger
Trainingsplan 16-wöchiger Trainingsplan für einen Triathlon (Volkstriathlon), Einsteiger Der Triathlon erfreut sich großer Beliebtheit unter Multisportlern. Neben den bekannten Veranstaltungsformaten wie
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrDer Wunschkunden- Test
Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne
MehrUnterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)
Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden
Mehrweb2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)
Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche
MehrWahrnehmung der Internetnutzung in Deutschland
Eine Umfrage der Initiative Internet erfahren, durchgeführt von TNS Infratest Inhaltsverzeichnis Studiensteckbrief Zentrale Ergebnisse Vergleich tatsächliche und geschätzte Internetnutzung Wahrgenommene
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrMeinungen zum Sterben Emnid-Umfrage 2001
Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrMeine Entscheidung zur Wiederaufnahme der Arbeit
Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrBerufs-Info-Broschüren
Berufs-Info-Broschüren Inhalt Verschaffen Sie sich mit unseren Berufs-Info-Broschüren einen Überblick, denn: Wer besser Bescheid weiß, hat bessere Chancen in der Arbeitswelt. Sie können Ihre Broschüre
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
Mehr