»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT"

Transkript

1 58_59 THINK:ACT // CYBERSICHERHEIT Hugh Njemanze, Chief Technical Officer und Vice President, Worldwide Research and Development, HP Enterprise Security Products»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. «HUGH NJEMANZE, HP ENTERPRISE SECURITY PRODUCTS

2 » Cybercrime lockt mit großem Geld «Cyberkriminalität ist zum Big Business geworden. Größer als der weltweite Drogenmarkt. Schuld daran sind auch mangelnde Sicherheitsvorkehrungen, sagt Hugh Njemanze, Chief Technical Officer von HP Enterprise Security Products. Hugh Njemanze ist der oberste Cyber-Sheriff bei Hewlett-Packard. Sein Geschäft ist diskret. Kundennamen darf er nicht nennen, aber sicher ist: Wenn Hacker auf große Unternehmen Angriffe starten, ist die Wahrscheinlichkeit groß, dass Njemanzes Telefon klingelt. In THINK:ACT erklärt der Chief Technology Officer von HP Enterprise Security Products, woher die Hacker kommen. Und wie Unternehmen sie abwehren. THINK:ACT: Einerseits machen Hacker und Cyberkriminalität immer dann Schlagzeilen, wenn ein Wurm oder Trojaner ein großes Ziel angreift. Andererseits glauben Sie, die Menschen wögen sich in falscher Sicherheit. Wie meinen Sie das? HUGH NJEMANZE: Die Menschen scheinen eine Wunderpille zu wollen, mit der sie ein paar Maßnahmen umsetzen können und sich dann nicht weiter kümmern müssen. Doch ein entschlossener Hacker findet immer eine Sicherheitslücke, wenn er es auf Sie abgesehen hat. Sie können Maßnahmen ergreifen, die viele Gelegenheitshacker abschrecken. Doch wenn jemand wirklich Zugang zu den Plänen für das Flugzeug haben will, das Sie entwerfen, dann hat er viele Möglichkeiten. Wenn er das System nicht knacken kann, versucht er es über die Menschen. Dazu kann er z. B. neue Mitarbeiter in Ihr Unternehmen einschleusen, Ihre Mitarbeiter physisch bedrohen oder bestechen. Schließlich haben wir es immer noch mit Menschen zu tun. Sie können Maßnahmen ergreifen, um ein solches Verhalten festzustellen bzw. Ihre Mitarbeiter für solche Gefahren schulen. Es wurden z. B. schon mal USB- Sticks auf einem Parkplatz verstreut. Wenn ein Mitarbeiter so einen Stick sieht, sagt er natürlich: Wow, kostenloser Speicherplatz! Und dann stellt sich heraus, dass diese Sticks Trojaner enthalten und über die Firmencomputer das gesamte System schädigen. Es gibt viel mehr Möglichkeiten als die Technik. Wer sagt Ihnen denn bei Mitarbeitern, dass keiner von ihnen angreifbar ist? Selbst wenn wir erkennen, wie angreifbar wir sind: Bei der Cybertechnik kennt man seine Gegner selten. Wer greift uns da eigentlich an? HN: Das hat sich mit der Zeit verändert. Alles fing mit den sogenannten Script Kiddies an, die online nach Exploits suchten und sie herunterluden. Das war nicht besonders technisch; sie spielten einfach nur mit dem, was sie in der Community fanden. Es ging vor allem darum zu prahlen, zu sagen Ich habe etwas gehackt, ich habe einen Code geknackt etc. Doch seit immer mehr Business und Commerce online abgewickelt wird, sind Leute mit finanziellen Interessen auf den Plan getreten. Heute zielen viele Cyberangriffe auf Profit oder den Diebstahl von geistigem Eigentum ab. Manche haben auch ideologische Ziele, z. B. Informationen an die Öffentlichkeit zu bringen. Wir haben hier also ein buntes Potpourri aus Motivationen und Akteuren, vom organisierten Verbrechen bis hin zu Nationalstaaten. >

3 60_61 THINK:ACT // CYBERSICHERHEIT» Wir tolerieren ein gewisses Maß an kriminellen Aktivitäten. Das Internet ist kein Ideal. Es spiegelt unsere guten und schlechten Seiten.«ERIC SCHMIDT, CHAIRMAN, GOOGLE

4 Woher stammen die wichtigsten Hackergruppen? HN: Hacker gibt es überall. Doch ein Großteil der kriminellen Aktivitäten konzentriert sich auf Länder wie Russland, China und Brasilien und die traditionellen Hotspots des organisierten Verbrechens. Sie sagten, die Hacker würden immer professioneller. Wie werden sie denn besser? HN: Es werden jetzt viel mehr Dienstleistungen online angeboten. So kann man z. B. Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. Alles, was man für eine Schattenwirtschaft braucht, ist bereits vorhanden. Das Ökosystem besteht aus Menschen im Zentrum, die die Dinge steuern, und vielen unschuldigen Maschinen, die für die Angriffe benutzt werden. Und aus Menschen, die nicht unbedingt unschuldig sind, aber mit den Angriffen nichts zu tun haben. Sie werden benutzt, um Geld zu waschen, indem sie z. B. Geldautomaten mit gefälschten Kreditkarten benutzen. Es handelt sich hier um ein großes und weitreichendes Netzwerk, das weiter wächst, weil sich hier Geld machen lässt. Wenn ich richtig informiert bin, dann organisieren und vernetzen sich die Cyberkriminellen weltweit immer besser. Wie sieht es mit ihrem technischen Können aus? HN: Sie sind ziemlich zentralisiert. Man braucht ein paar engagierte Leute mit guten finanziellen Ressourcen, die viel Energie darauf verwenden, etwas zu knacken. Sie entwickeln die sogenannten Exploits, mit deren Hilfe sich Kriminelle Zugang zu mehr oder weniger sicheren Computersystemen verschaffen können. Und dann verkaufen sie sie. Das ist eine ganz normale Wirtschaftskette. Wenn man etwas kreiert, womit man US- Dollar stehlen kann, dann könnte man mehr Geld damit machen, wenn man es für US-Dollar an hundert Leute verkauft und diese US-Dollar stehlen lässt. Es gibt immer mehr Gefahren und Gegner im Cyberkrieg. Die sogenannten Hacktivisten scheinen etwas Neues zu sein. Was macht sie so anders? HN: Hacktivisten sind nicht an Geld interessiert. Ihre Motive sind vor allem politisch. Sie kämpfen aus verschiedenen ideologischen Gründen gegen das Big Business bzw. den Kapitalismus als Ganzes oder die Nationalstaaten. Sie benutzen weitgehend dieselben Angriffstechniken. Doch da sie andere Beweggründe haben, ist auch das Kräfteverhältnis anders. Hacktivisten finden, dass sie einer gerechten Sache dienen; deshalb sind sie mitunter beharrlicher und riskieren für den Erfolg eher, gefasst zu werden. Im aktuellen Cyber Security Risks Report, den Sie mit verlegt haben, heißt es, 2011 habe sich etwas verändert. Warum? Inwiefern? HN: Da das Identifizieren von Cyberlöchern und Sicherheitslücken heute immer stärker mit einem finanziellen Wert verbunden ist, sind die Menschen weniger bereit, die von ihnen ausgespähten Sicherheitslücken preiszugeben. Sie wissen, dass sie dafür Geld verlangen können. Es gibt die Bösen, die bereit sind, für solche Sicherheitslücken zu zahlen, aber auch die Guten wie uns. Unterm Strich hat sich das zu einer Ware entwickelt, ein bisschen wie Wasser. Gäbe es ein Unternehmen, das für Wasser Geld verlangte, dann würde es versuchen, den Zugang zu kostenlosem Wasser zu begrenzen. Das Gleiche beobachten wir bei den Sicherheitslücken war wahrscheinlich das Jahr, in dem die meisten Sicherheitslücken veröffentlicht wurden. Jetzt wird immer noch viel mitgeteilt, aber vieles, was leicht herauszufinden war, wurde bereits geknackt, und man braucht nun bessere Ressourcen und Qualifikationen, um auch die restlichen Löcher auszuspähen. Daher wollen die Menschen, die das machen, auch besser bezahlt werden. Sicherheitslücken als Ware das klingt furchter re gend. Ist das ein Wettlauf, der niemals endet? Oder werden die Guten am Ende siegen? HN: Das würde ich mit einer Gegenfrage beantworten: Warum gibt es immer noch Banküberfälle? Die gibt es doch schon ewig; man hätte sie schon vor Jahren stoppen müssen. Es ist wohl unrealistisch, eine Patentlösung zu erwarten. Dafür gibt es viele Gründe, aber für einen der wichtigsten halte ich den folgenden: Wir tolerieren ein gewisses Maß an krimineller Aktivität. Doch wir tolerieren nicht, dass dieses Maß überschritten wird. Es kommt darauf an, wie viel Sie zu investieren bereit sind. Wenn Sie in New York leben, können Sie oben an Ihrer Tür einen Riegel anbringen, dann einen weiteren, der in den Fußboden geht und drei Riegel zum Drehen. Wenn Sie Ihr Apartment verlassen, verschließen Sie also fünf Riegel. Doch in einer Kleinstadt würde sich niemand auf so etwas einlassen. Bei der Cyberkriminalität ist es ähnlich. Banken nehmen gewisse Verluste in Kauf. Doch wenn diese sie mehr kosten als die Sicherheitsvorkehrungen, die diese Verluste verhindern sollen, sind sie bereit, in die Sicherheit zu investieren. Wenn die Kunden das Vertrauen in die Banken verlieren, dann sind die Banken bereit, viel mehr zu investieren, um im Geschäft zu bleiben. Es ist alles relativ. Da gibt es große Unternehmen, die sich sagen, es werde ihnen schon nichts passieren, also stecken sie kein Geld in die Sicherheit. Sie wirft ja schließlich keinen Gewinn ab. Vor allem dann nicht, wenn nichts passiert; dann ist das Geld einfach weg. Das ist dasselbe Gefühl, das die Menschen bei Versicherungen haben. Doch wenn diese Unternehmen erst einmal angegriffen wurden, kommen sie sofort zu uns und investieren schnell in alle Sicherheitsmaßnahmen, die es gibt. Rational ist das nicht, aber so ist der Mensch. Was wäre denn ein rationaler Ansatz? Wenigstens die größten Sicherheitslücken zu stopfen? HN: Ein Großteil der Angriffe hat heute Sicherheitslücken zum Ziel, die seit Jahren bekannt sind. Woran es mangelt, ist die Sorgfaltspflicht der potenziellen Opfer. Irgendwann haben sie das Gefühl, es habe sowieso keinen Zweck, etwas zu unternehmen, weil sie so oder so Opfer eines Hackerangriffs werden können, wenn die Hacker nur hartnäckig genug sind. Und so denken sie >»Als ich in der Privatwirtschaft anfing, umfasste Risikomanagement nur die Versicherungen eines Unternehmens.«DICK PARRY, HEAD OF GLOBAL SECURITY, NOVARTIS»Wenn man die CIA und das FBI hacken kann, geht das auch bei Sony. Wie kann ich Ihnen bei tausenden von Sites sagen, es werde keine weiteren Sicherheitslücken mehr geben?«howard STRINGER, CHAIRMAN OF THE BOARD, SONY

5 62_63 THINK:ACT // CYBERSICHERHEIT Ich riskiere es einfach. Aber da gibt es einen Unterschied: Autoschlösser halten Diebe nicht davon ab, in Ihr Auto zu steigen. Aber wenn sie zusätzlich das Lenkradschloss sehen, denken sie vielleicht Das kostet mich fünf Minuten und gehen zum nächsten Auto. Es geht also nicht um absolute Sicherheit, sondern um das, was man tun kann, um nicht das leichteste Opfer zu sein. CEOs kennen sich normalerweise bei der Inter net - sicherheit nicht so genau aus. Was wäre eine gute Strategie, um sie von ihrer Notwendigkeit zu überzeugen? HN: Wenn es Vorschriften gibt, die den CEO für Dinge, die dem Unternehmen passieren, persönlich haftbar machen, entwickelt er ein größeres Interesse an den Sicherheitsmaßnahmen. Und dann wird der Chief Information Security Officer (CISO) zu den Vorstandssitzungen eingeladen und gefragt: Sind wir sicher? Kommen wir unserer Sorgfaltspflicht nach? Tun wir unser Möglichstes? Für die verschiedenen Branchen und öffentliche Einrichtungen gibt es verschiedene Sicherheitsvorschriften. Unter den Branchenexperten sind auch Skeptiker, die sagen, jeder Dollar, den man für die Einhaltung der Vorschriften ausgebe, sei ein Dollar weniger für die Sicherheit. Oft gehe es nur darum, Rechenschaft über die Einhaltung dieser Vorschriften abzulegen, statt etwas zu verhindern. Denn eine Sicherheitskamera halte ja auch niemanden davon ab, eine Fensterscheibe einzuschlagen. Doch die Umsetzung der Vorschriften legt häufig die Messlatte für die Sicherheit höher. Sie gibt vor allem Unternehmen, die bisher kein Sicherheitssystem hatten, einen Grund, eines zu installieren. Und was ist mit Cloud Computing? Beschert es den Unternehmen noch mehr Sicherheitsprobleme, wenn sie ihre Daten vom Firmenserver einem Diensteanbieter anvertrauen? HN: HP ist der Meinung, dass Cloud Computing sicherer sein kann als die firmeneigenen Datenzentren. Denn dort muss ja jede Firma ihr eigenes Sicherheitssystem aufbauen. Es gibt so viele Sicherheitsansätze wie Firmen, und viele sind nicht narrensicher. Mithilfe von Cloud Computing können wir ein standardisiertes Sicherheitsprofil schaffen. So kann man gewährleisten, dass alle Anwendungen auf Viren, Malware etc. gescannt werden. HP bietet Public und Private Clouds an, und es ist unser Ziel, die Sicherheit zu einem großen Wettbewerbsvorteil zu machen. Dahinter steckt die Idee, dass der Kunde in der Cloud alle Sicherheitsmaßnahmen bekommen kann, ohne einen Finger zu rühren. Bei so vielen Skandalen läuft Ihr Geschäft bestimmt bestens, oder? HN: Ich sage es ja ungern, aber es läuft besser denn je. <» Neben der Technik gibt es noch andere Schwachstellen. Wer sagt Ihnen denn, dass Ihre Mit arbeiter nicht angreifbar sind? «

6 Schlüssel zur Sicherheit Es muss nicht Cyberkriminalität im großen Stil sein. Leichtsinnigkeit und Gutgläubigkeit können ebenso Millionenschäden verursachen Quelle: G-Data BOOM DER SCHADPROGRAMME SICHERHEITSLÜCKEN SCHLIESSEN! 1 Passwort ändern: Je sinnloser, desto besser. Dennoch ist in internationalen Unternehmen Password1 der meist verwendete Zugangscode. Auf Platz zwei: welcome. 2 Diskretion wahren: So bequem es auch ist, überall erreichbar zu sein: die Stimme drosseln. Interna lauthals am Handy zu diskutieren ist im Zugabteil oder der Business-Lounge tabu. 3 Verdeckt arbeiten: Keine Schulterblicke im öffentlichen Raum riskieren. 4 USB-Sticks misstrauen: Achtung, Spähsoftware! USB-Sticks nicht ausleihen. Unbekannte Sticks nicht in den Laptop stecken. 5 Kopierer säubern: Bevor ein Gerät zur Reparatur gebracht oder ein Leasinggerät zurückgegeben wird, Chip oder Farbband entfernen, auf dem die Kopien abgespeichert werden. URSPRUNG UND OPFER DER CYBERKRIMINALITÄT CYBERCRIME WELTWEIT 73% USA 83% Mexiko 22% 6% Deutschland 80% 76% 3% Brasilien/Indien Südafrika 4% 84% 85% 11% 6% Quelle: Symantec China 1 Jeden Tag werden mehr als eine Million Menschen weltweit Opfer der Cyberkriminalität. 2 Auf 388 Milliarden US-Dollar summiert sich weltweit der monetäre Schaden größer als der globale Schwarzmarkt für Marihuana, Kokain und Heroin (288 Milliarden US-Dollar). 3 Insgesamt 69 Prozent der erwachsenen Online-User haben bereits einmal Erfahrungen mit Cybercrime gesammelt. 4 Die Angriffe zielen zu 89 Prozent auf persönliche Daten, etwa Kreditkarteninformationen oder Kundendaten. 5 Immer öfter werden soziale Netzwerke und Smartphones ausspioniert. So viele Erwachsene wurden Opfer von Cyberkriminalität (in Prozent) Aus diesen Ländern kommt Schadsoftware (weltweiter Anteil in Prozent)»In sozialen Netzwerken lauern viele Gefahren. Die Menschen vertrauen den Links, die ihre Freunde schicken.«david FREER, VICE PRESIDENT ASIEN/PAZIFIK UND JAPAN, NORTON»Online-Kriminalität ist inzwischen profitabler als illegale Drogen, und die Täter orientieren sich an der Mafia.«PAUL TWOMEY, EX-PRÄSIDENT UND EX-CEO, ICANN

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten.

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Können Sie mir helfen? Klar! Weil ja der Wert Ihres Hauses für immer

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Jeden Cent sparen. Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide

Jeden Cent sparen. Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide Jeden Cent sparen Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide Inhaltsverzeichnis 1. Vorwort Seite 3 2. Essen und Trinken Seite 4-5 2.1 Außerhalb essen Seite 4 2.2

Mehr

* Ich bin müde. Meine Mutter hat mich vor anderthalb Stunden geweckt. Im Auto bin ich

* Ich bin müde. Meine Mutter hat mich vor anderthalb Stunden geweckt. Im Auto bin ich Dipl.-Psych. Ann Kathrin Scheerer, Hamburg, Psychoanalytikerin (DPV/IPV) Krippenbetreuung - aus der Sicht der Kinder Friedrich-Ebert-Stiftung, Berlin, 11.2.2008 Wenn wir die Sicht der Kinder in dieser

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen ersten Scheidungsanwalt engagiert; worauf man bei der

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien Die Diskussion ums Sitzenbleiben Schüler, die zu viele schlechte Noten haben, müssen ein Schuljahr wiederholen. So war es bisher in Deutschland. Nun wird darüber diskutiert, ob das wirklich sinnvoll ist.

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Immer auf Platz zwei!

Immer auf Platz zwei! Immer auf Platz zwei! Predigt am 02.09.2012 zu 1 Sam 18,1-4 Pfr. z.a. David Dengler Liebe Gemeinde, ich hab s Ihnen ja vorher bei der Begrüßung schon gezeigt: mein mitgebrachtes Hemd. Was könnt es mit

Mehr

Kreativ E-Book. Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen. gefällt! zum Lebensstil wie er D i r

Kreativ E-Book. Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen. gefällt! zum Lebensstil wie er D i r Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen Kreativ E-Book Mit der richtigen Strategie & ein wenig Ausdauer zum Lebensstil wie er D i r gefällt! Petra Paulus 1 Jahreszeiten Verlag l

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Dieser Text ist von der Partei DIE LINKE. Dies ist unser Kurz-Wahl-Programm für die Europa-Wahl 2014. Für wen ist leichte Sprache?

Dieser Text ist von der Partei DIE LINKE. Dies ist unser Kurz-Wahl-Programm für die Europa-Wahl 2014. Für wen ist leichte Sprache? Dieser Text ist von der Partei DIE LINKE. Dies ist unser Kurz-Wahl-Programm für die Europa-Wahl 2014. geschrieben in leichter Sprache Für wen ist leichte Sprache? Jeder Mensch kann Texte in Leichter Sprache

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren.

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Vorwort des Autors: Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Ich bin weder Banker noch Finanzdienstleister und ich möchte

Mehr

der führende gruppenreiseanbieter

der führende gruppenreiseanbieter der führende gruppenreiseanbieter 2 Wer wir sind www.kuonigrouptravel.com der weltweit führende gruppenreiseanbieter Kuoni Group Travel Experts ist das Ergebnis einer Fusion zwischen zwei außergewöhnlich

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

Generalstaatsanwaltschaft Berlin

Generalstaatsanwaltschaft Berlin Generalstaatsanwaltschaft Berlin Elßholzstr. 30-33 10781 Berlin-Schöneberg Dienstag, 27. März 2012 Dieses Dokument enthält 7 Seiten in online Version! Betreff: Öffentliche Anklage gegen Deutsche Bank Privat-

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

In der Gruppe ist die Motivation größer. Auch die zeitliche Begrenzung macht es etwas leichter. schon

In der Gruppe ist die Motivation größer. Auch die zeitliche Begrenzung macht es etwas leichter. schon TEIL I: Leseverstehen LESETEXT Jung, vernetzt und ohne Smartphone Es ist ein Experiment: eine Woche lang ohne Smartphone auskommen. Die Teilnehmer: Schüler aus Braunschweig. Sind die Jugendlichen wirklich

Mehr

200,- Euro am Tag gewinnen Konsequenz Silber Methode Warum machen die Casinos nichts dagegen? Ist es überhaupt legal?

200,- Euro am Tag gewinnen Konsequenz Silber Methode Warum machen die Casinos nichts dagegen? Ist es überhaupt legal? Mit meiner Methode werden Sie vom ersten Tag an Geld gewinnen. Diese Methode ist erprobt und wird von vielen Menschen angewendet! Wenn Sie es genau so machen, wie es hier steht, werden Sie bis zu 200,-

Mehr

99 bietet Dokumentarfilme an. Kostenlos. In sechs Sprachen.

99 bietet Dokumentarfilme an. Kostenlos. In sechs Sprachen. 99 bietet Dokumentarfilme an. Kostenlos. In sechs Sprachen. OFFEN MEHRSPRACHIG VERBREITUNG KREATIV 99 ist kostenlos, ohne Werbung und lizenzfrei. Videos, Untertitel, Texte: 99 ist in sechs Sprachen erhältlich!

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren,

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, zuallererst möchte ich mich bei den Mitgliedern der Jury bedanken, dass ich heute für unser

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Die Parteien äußerten sich zu wahlentscheidenden Themen - in kurzen, einfachen und leicht verständlichen Sätzen.

Die Parteien äußerten sich zu wahlentscheidenden Themen - in kurzen, einfachen und leicht verständlichen Sätzen. Wahlprüfsteine 2013 Aktuelle Themen, die bewegen leicht lesbar! Der Bundesverband Alphabetisierung und Grundbildung bringt sich auch im Wahljahr 2013 ein und fragte bei den Parteien ihre politische Positionen

Mehr

Übungen NEBENSÄTZE. Dra. Nining Warningsih, M.Pd.

Übungen NEBENSÄTZE. Dra. Nining Warningsih, M.Pd. Übungen NEBENSÄTZE Dra. Nining Warningsih, M.Pd. weil -Sätze Warum machen Sie das (nicht)? Kombinieren Sie und ordnen Sie ein. 1. Ich esse kein Fleisch. 2. Ich rauche nicht. 3. Ich esse nichts Süßes. 4.

Mehr

Vorwort von Bodo Schäfer

Vorwort von Bodo Schäfer Vorwort von Bodo Schäfer Vorwort von Bodo Schäfer Was muss ich tun, um erfolgreich zu werden? Diese Frage stellte ich meinem Coach, als ich mit 26 Jahren pleite war. Seine Antwort überraschte mich: Lernen

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer Quick Guide The Smart Coach Was macht einen Smart Coach eigentlich aus? Christina Emmer Was macht einen Smart Coach aus? Vor einer Weile habe ich das Buch Smart Business Concepts gelesen, das ich wirklich

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Der professionelle Gesprächsaufbau

Der professionelle Gesprächsaufbau 2 Der professionelle Gesprächsaufbau Nach einer unruhigen Nacht wird Kimba am nächsten Morgen durch das Klingeln seines Handys geweckt. Noch müde blinzelnd erkennt er, dass sein Freund Lono anruft. Da

Mehr

Gewöhnt man sich an das Leben auf der Strasse?

Gewöhnt man sich an das Leben auf der Strasse? Hallo, wir sind Kevin, Dustin, Dominique, Pascal, Antonio, Natalia, Phillip und Alex. Und wir sitzen hier mit Torsten. Torsten kannst du dich mal kurz vorstellen? Torsten M.: Hallo, ich bin Torsten Meiners,

Mehr

! "!!!!#! $!%! $ $$ $!! $& $ '! ($ ) *!(!! +$ $! $! $!,- * (./ ( &! ($.$0$.1!! $!. $ 23 ( 4 $. / $ 5.

! !!!!#! $!%! $ $$ $!! $& $ '! ($ ) *!(!! +$ $! $! $!,- * (./ ( &! ($.$0$.1!! $!. $ 23 ( 4 $. / $ 5. ! "!!!!#! $!%! $ $$ $!! $& $ '! ($ ) *!(!! +$ $! $! $!,- * (./ ( &! ($.$0$.1!! $!. $ 23 ( 4 $. / $ 5.! " #$ 4! # / $* 6 78!!9: ;;6 0!.?@@:A+@,:@=@

Mehr

Nach einer Studie DEGS1 rauchen knapp 1/3 der Erwachsenen in Deutschland. Bei den jungen männlichen Erwachsenen sogar fast die Hälfte.

Nach einer Studie DEGS1 rauchen knapp 1/3 der Erwachsenen in Deutschland. Bei den jungen männlichen Erwachsenen sogar fast die Hälfte. Nicht Raucher Nach einer Studie DEGS1 rauchen knapp 1/3 der Erwachsenen in Deutschland. Bei den jungen männlichen Erwachsenen sogar fast die Hälfte. Mit den gesundheitlichen Risiken brauchen wir uns erst

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

Joel Greenblatt. Das. erfolgreicher Anleger BÖRSENBUCHVERLAG

Joel Greenblatt. Das. erfolgreicher Anleger BÖRSENBUCHVERLAG Joel Greenblatt Das erfolgreicher Anleger BÖRSENBUCHVERLAG Die Originalausgabe erschien unter dem Titel The Big Secret for the Small Investor ISBN 978-0-385-52507-7 Copyright der Originalausgabe 2011:

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Auf dem der ideen. diese für seine Arbeit als Designer. Wie er dabei genau vorgeht, erzählt er. oder Schneekugeln. Er sammelt Funktionen und nutzt

Auf dem der ideen. diese für seine Arbeit als Designer. Wie er dabei genau vorgeht, erzählt er. oder Schneekugeln. Er sammelt Funktionen und nutzt Tim Brauns ist Sammler. Doch er sammelt weder Briefmarken, noch Überraschungseifiguren oder Schneekugeln. Er sammelt Funktionen und nutzt diese für seine Arbeit als Designer. Wie er dabei genau vorgeht,

Mehr

VERKAUFS-STRATEGIEN-INDIKATOR

VERKAUFS-STRATEGIEN-INDIKATOR 15.3.2011 Insheimer Str. 32, D-76865 Rohrbach info@reflect-beratung.de EINLEITUNG Der VERKAUFS-STRATEGIEN-INDIKATOR ist eine objektive Analyse wieweit ein Verkäufer die Strategie kennt, um in verschiedenen

Mehr

matrix personalcoaching

matrix personalcoaching matrix personalcoaching ICH-MARKE / Beruf & Berufung 1 ICH als Marke & ICH als Geschäftsmodell Hier findest Du einen Weg, wie du dir deiner wahren Stärken und Potenziale bewusst wirst. Erfolg ist das,

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Platz für Neues schaffen!

Platz für Neues schaffen! Spezial-Report 04 Platz für Neues schaffen! Einleitung Willkommen zum Spezial-Report Platz für Neues schaffen!... Neues... jeden Tag kommt Neues auf uns zu... Veränderung ist Teil des Lebens. Um so wichtiger

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien EINE APP GEGEN FALSCHPARKER Viele Autofahrer stellen ihr Fahrzeug auf Fahrradwegen ab oder parken in zweiter Reihe. Das gefährdet die Fahrradfahrer, die dann auf die Straße ausweichen müssen. Um etwas

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Der Briefeschreiber alias Hans-Hermann Stolze

Der Briefeschreiber alias Hans-Hermann Stolze Vorwort Hans-Hermann Stolze gibt es nicht. Das heißt, irgendwo in Deutschland wird schon jemand so heißen, aber den Hans-Hermann Stolze, der diese Briefe geschrieben hat, gibt es nicht wirklich. Es ist

Mehr

Eine freundliche und hilfsbereite Bedienung ist doch die Seele des Geschäfts! Wir sind noch ein Dienstleistungsbetrieb im wahrsten Sinne des Wortes!

Eine freundliche und hilfsbereite Bedienung ist doch die Seele des Geschäfts! Wir sind noch ein Dienstleistungsbetrieb im wahrsten Sinne des Wortes! Servicewüste Der Nächste bitte! Was darfs denn sein? Ich bin noch so unentschieden! Wenn ich ihnen behilflich sein kann? Das ist sehr liebenswürdig! Man tut was man kann! Das ist wirklich ein ausgezeichneter

Mehr

Aufgabe 3: Radiosendung 16-25

Aufgabe 3: Radiosendung 16-25 B2 Hörverstehen Aufgabe 3: Radiosendung 16-25 Sie hören nun ein Radiogespräch über eine psychische Störung, die Kaufsucht. Dazu haben Sie zehn Multiple-Choice-Aufgaben zu lösen. Kreuzen Sie den richtigen

Mehr

Übrigens: das ist der erste grosse Ausfall seit 10 Jahren, wir hoffen dass nie wieder passiert!

Übrigens: das ist der erste grosse Ausfall seit 10 Jahren, wir hoffen dass nie wieder passiert! 1 von 5 22.08.2011 19:21 Betreff: AW: Migra on meiner Homepage... Von: "Whos ng Schweiz" Datum: Thu, 18 Aug 2011 17:10:32 +0200 An: "'Basler Max'" Leider können wir

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Einführung... 7. KAPITEL 1 Welchen Nutzen hätte ein Unternehmen von der freiberuflichen Tätigkeit, und wie soll diese vergütet werden?...

Einführung... 7. KAPITEL 1 Welchen Nutzen hätte ein Unternehmen von der freiberuflichen Tätigkeit, und wie soll diese vergütet werden?... Inhalt Inhalt Einführung................................................. 7 KAPITEL 1 Welchen Nutzen hätte ein Unternehmen von der freiberuflichen Tätigkeit, und wie soll diese vergütet werden?......................

Mehr

TELNET. SNMP HTT P IPv6 SMTP SSH

TELNET. SNMP HTT P IPv6 SMTP SSH TELNET FTP IPv4 IMAP POP SSH SNMP HTT P IPv6 SMTP \ Der Feind in meinem Netz Vorfälle, Auswirkungen und Hintergründe 20. Oktober 2009 Jakob Pietzka OneConsult ist ein international tätiges und auf IT-Sicherheit

Mehr

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen.

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Wie du noch diese Woche extra Geld verdienen kannst Tipp Nummer 1 Jeder schreit nach neuen Kunden, dabei reicht

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Zwischenmenschliche Beziehungen erfolgreich gestalten

Zwischenmenschliche Beziehungen erfolgreich gestalten Vera F. Birkenbihl KOMMUNIKATIONS- TRAINING Zwischenmenschliche Beziehungen erfolgreich gestalten Inhalt Vorwort.............................. 7 Teil I: Theorie 1. Das Selbstwertgefühl (SWG).................

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

saubere umwelt. saubere politik.

saubere umwelt. saubere politik. saubere umwelt. saubere politik. In diesem Flyer sind Wörter unterstrichen. Diese Wörter werden auf Seite 18 erklärt. Wir sind hundertprozentig Bio. Wir sind überhaupt nicht korrupt. Jetzt aber schnell.

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Basel 3: Die Rückkehr der Bankregulierer

Basel 3: Die Rückkehr der Bankregulierer Basel 3: Die Rückkehr der Bankregulierer Am Hauptsitz der Universalbank Hey Mann, warum so niedergeschlagen? Hast du die Nachrichten über die neue Basel 3 Regulierung gelesen? Die wollen das Bankkapital

Mehr

M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n

M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n R o b e r t W u c h e r Division Manager Technology Germany, Consumer Experiences, GfK SE M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n Marktentwicklung:

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

XANGO. Zeit für ein neues Image? FibreFit. ein visionäres Unternehmen erobert Europa und die Welt. Genießen die Vorteile von.

XANGO. Zeit für ein neues Image? FibreFit. ein visionäres Unternehmen erobert Europa und die Welt. Genießen die Vorteile von. 03 13 Die XANGO verändert Direktvertriebsbranche: Zeit für ein neues Image? Leben in Namibia Independent Representatives von QNET Genießen die Vorteile von FibreFit ein visionäres Unternehmen erobert Europa

Mehr

»UNTERNEHMENSKULTUREN VERÄNDERN KARRIEREBRÜCHE VERMEIDEN«

»UNTERNEHMENSKULTUREN VERÄNDERN KARRIEREBRÜCHE VERMEIDEN« »UNTERNEHMENSKULTUREN VERÄNDERN KARRIEREBRÜCHE VERMEIDEN«Wie Unternehmenskulturen gestaltet werden können, dass Frauen und Männer Karriere machen können und wollen Dresden, 25. März 2014 Fraunhofer-Gesellschaft

Mehr

Der Klassenrat entscheidet

Der Klassenrat entscheidet Folie zum Einstieg: Die Klasse 8c (Goethe-Gymnasium Gymnasium in Köln) plant eine Klassenfahrt: A Sportcamp an der deutschen Nordseeküste B Ferienanlage in Süditalien Hintergrundinfos zur Klasse 8c: -

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Liebe oder doch Hass (13)

Liebe oder doch Hass (13) Liebe oder doch Hass (13) von SternenJuwel online unter: http://www.testedich.de/quiz37/quiz/1442500524/liebe-oder-doch-hass-13 Möglich gemacht durch www.testedich.de Einleitung Yuna gibt jetzt also Rima

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

ISBN 978-3-86882-420-9. www.mvg-verlag.de

ISBN 978-3-86882-420-9. www.mvg-verlag.de ISBN 97-3-62-420-9 www.mvg-verlag.de 9 7 3 6 2 4 2 0 9 Einleitung 19 Laufe meiner Forschungen zum Thema Freundschaft untergekommen sind: Einer meiner besten Freunde machte sich an jede Frau heran, an der

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 29.04.2014

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 29.04.2014 Diese Kopie wird nur zur rein persönlichen Information überlassen. Jede Form der Vervielfältigung oder Verwertung bedarf der ausdrücklichen vorherigen Genehmigung des Urhebers by the author S Ü D W E S

Mehr

Zeitmanagement für gestiegene Anforderungen

Zeitmanagement für gestiegene Anforderungen ZACH DAVIS Zeitmanagement für gestiegene Anforderungen REIHE KOMMUNIKATION Zeitmanagement 70 Fragen und Antworten zum effektiveren Umgang mit zeitlichen Ressourcen»Soft Skills kompakt«junfermann V e r

Mehr