Wer hört mit? Die anwaltliche Verschwiegenheit und der NSA-Skandal
|
|
- Michaela Kästner
- vor 8 Jahren
- Abrufe
Transkript
1 Wer hört mit? Die anwaltliche Verschwiegenheit und der NSA-Skandal Der NSA-Skandal Eine Einführung Volker Tripp, Politischer Referent Digitale Gesellschaft e.v., ( Seit im Juli vergangenen Jahres die Veröffentlichungen aus dem Fundus des ehemaligen NSA-Mitarbeiters Edward Snowden begonnen haben, gibt es im Wochentakt neue Enthüllungen, durch die immer mehr Details über die ausufernde Datensammelwut des Dienstes ans Tageslicht kommen. Schnell kann man da den Überblick verlieren, viele haben ihn bereits verloren. Dabei lassen sich die Bestrebungen der NSA prägnant mit einem Motto zusammenfassen, das der Dienst selbst in einem als hoch geheim eingestuften Strategiepapier aus dem Jahre 2012 ausgegeben hatte: Jedermann, jederzeit, überall. Mit anderen Worten: es geht um nicht weniger als die flächendeckende, lückenlose und totale Überwachung der gesamten Menschheit. Folgerichtig greift die NSA nach jedem verfügbaren Schnipsel personenbezogener Informationen, um ihn in riesigen Datenbanken zu speichern und mit ausgefeilten Analysetechniken auszuwerten. Diese enorme Konzentration von Wissen bedeutet zugleich eine nicht weniger große Konzentration von Macht in den Händen eines klandestinen Konglomerats aus Geheimdiensten und der ihnen zuarbeitenden Wirtschaftsunternehmen. Die NSA beteuert zwar, diese Macht nur zur Bekämpfung von Terrorismus, Proliferation, Menschen- und Waffenhandel zu nutzen. Tatsächlich schaffen ihre Mittel und Methoden jedoch eine Infrastruktur der Totalüberwachung, welche die Fundamente von Grundrechten, Demokratie, und Rechtsstaatlichkeit erodiert.
2 Wir alle hinterlassen tagtäglich eine breite digitale Datenspur. Ob wir telefonieren, SMSen, im Internet surfen, online Bankgeschäfte erledigen, per Kredit- oder EC- Karte bezahlen, Flüge buchen oder einfach ein Smartphone in der Tasche haben - stets fallen dabei personenbezogene Daten an, die irgendwo gespeichert werden. Auf all diese Informationen und noch mehr hat die NSA Zugriff. Ihre Strategien und Werkzeuge zur Datensammlung und -auswertung erlauben es, das Leben, die Kommunikation, die soziale Vernetzung und die Persönlichkeit nahezu jedes Menschen weltweit bis in intimste Details auszuforschen. Ins Fadenkreuz kann dabei neben Politikern, Aktivisten, Journalisten und Anwälten auch geraten, wer lediglich mit einem Freund eines Freundes der eigentlichen Zielperson in Verbindung stand. Grundrechte, angefangen beim Schutz der Privatsphäre über die informationelle Selbstbestimmung sowie die Vertraulichkeit und Integrität informationstechnischer Systeme bis zur Telekommunikationsfreiheit werden angesichts dieser Reichweite der Überwachung faktisch obsolet. Schaden nimmt zugleich die Unbefangenheit bei Meinungsäußerungen und bei Unterrichtung aus frei zugänglichen Quellen, zwei wesentlichen Voraussetzungen für die politische Willensbildung. Auch Vertrauensverhältnisse und Verschwiegenheitspflichten, auf die eine freie Presse ebenso angewiesen ist wie die Rechtspflege, werden nachhaltig entwertet. Parlamentarier und Regierungsvertreter, deren gesamte elektronische Kommunikation über Jahre hinweg abgehört und gespeichert wird, können mit dem gesammelten Wissen leicht manipuliert, erpresst oder mundtot gemacht werden. Die Überwachungspraktiken der NSA unterminieren damit zentrale gesellschaftliche Kräfte und Mechanismen, die für eine funktionierende Demokratie unabdingbar sind. Snowden berichtet außerdem davon, dass die NSA nicht nur eng mit deutschen Nachrichtendiensten kooperiere, sondern aktiv Einfluss auf die Gesetzgebung und - anwendung in Deutschland nehme. In seiner Aussage vor dem Innenausschuss des EU-Parlaments erwähnte er ausdrücklich, dass Deutschland sein G10 Gesetz, welches nachrichtendienstliche Eingriffe in die Telekommunikationsfreiheit regelt, auf Druck und nach Maßgabe der NSA geändert habe. Auf Anfragen der Opposition hin hat die Bundesregierung derartige Vorgänge bislang ohne nähere Begründung kategorisch abgestritten. Sollten Snowdens Angaben hingegen zutreffen, so würde dies
3 nicht nur die Souveränität der Bundesrepublik in Frage stellen, sondern auch elementare rechtsstaatliche Prinzipien wie Gewaltenteilung und Wesentlichkeitsgrundsatz aushebeln. Sämtliche bislang bekannte Einzelheiten des Vorgehens der NSA darzustellen, würde den Rahmen dieses Vortrags sprengen. Gleichwohl möchte ich versuchen, die wichtigsten Instrumente und Strategien der Überwachung und Spionage durch die NSA zu skizzieren. Im Rahmen der Überwachung verfolgt der Geheimdienst dabei den Ansatz, zunächst anlasslos Daten aus allen verfügbaren Quellen abzuschöpfen, um diese zu speichern und danach algorithmisch zu analysieren und auszuwerten. DATENSAMMLUNG Zur Datensammlung bedient sich die NSA eines breiten Spektrums unterschiedlicher Programme und Systeme. Ein vorrangiges Ziel sind dabei die Daten aus dem Telefon- und Internetverkehr. Mit der Software PRISM werden Daten, die auf den Servern neun großer Internetkonzerne, darunter Google, Apple, Microsoft und Facebook, lagern, abgegriffen. Im Rahmen des Programms Tempora, das vom britischen Partnerdienst der NSA, dem GCHQ, betrieben wird, kann die gesamte Telefon- und Internetkommunikation, die über Glasfaserkabel auf britischem Boden läuft, angezapft werden. Kein Hindernis stellen für die beiden Dienste dabei verschlüsselte Daten dar, da diese mit den Programmen BULLRUN und EDGEHILL lesbar gemacht werden können. Zudem wendet die NSA jährlich Mittel in mehrstelliger Millionenhöhe auf, um Unternehmen dazu zu bewegen, Hintertüren in kryptographische Verfahren einzubauen, so dass diese später leichter zu umgehen sind. RETRO nennt sich ein Werkzeug, mit dem die NSA flächendeckend sämtliche Telefonate eines Landes mitschneiden und für bis zu 30 Tage aufbewahren kann. Nach Informationen der Washington Post kommt diese Technik derzeit bereits in fünf Staaten zum Einsatz. Zum Abfangen von SMSen bedient sich die NSA einer Software namens DISHFIRE. Allein im Jahr 2012 wurden damit pro Tag mehr als 200 Millionen Kurznachrichten erfasst. Mit FAIRVIEW erhält die NSA außerdem Zugriff auf den Datenbestand ausländischer Telekommunikationsnetzwerke, indem sie sich mit US-Unternehmen verbündet, die wiederum Kooperationen mit Telekommunikationsprovidern in anderen Staaten unterhalten.
4 Die NSA dringt jedoch auch direkt in Computersysteme ein, um Zugriff auf dort gespeicherte Daten, Webcams und Mikrophone zu erhalten. Mit dem Paket FOXACID geschieht das weitestgehend automatisiert. Die Software identifiziert eigenständig Zielrechner, analysiert deren Schwachstellen und kompromittiert diese durch das Einschleusen von Schad- und Überwachungssoftware. In komplizierteren Fällen kann die NSA für derartige Manipulationen auch individuell maßgeschneiderte Lösungen mit Hilfe des Programms QUANTUMTHEORY entwickeln und einsetzen. Die Abteilung TAO, das steht für Tailored Access Operations, soll nach den Snowden- Dokumenten sogar in der Lage sein, Computerhardware bereits auf dem Versandweg zum Kunden abzufangen, um unbemerkt Abhörtechnik in die Rechner einzubauen. Die NSA hat es jedoch nicht nur auf Kommunikationsdaten und Inhalte von Computersystemen abgesehen. In einer Datenbank namens TRACFIN speichert sie beispielsweise Informationen von Kreditkartenunternehmen und dem von Banken genutzen Austauschsystem SWIFT. Allein im Jahr 2011 soll TRACFIN über 180 Millionen Datensätze enthalten haben. DATENAUSWERTUNG Um die angehäuften Datenberge zu analysieren, verwendet die NSA verschiedene Werkzeuge, von denen ich exemplarisch vier herausgreifen möchte. Mittels des Systems Boundless Informant können die in den zahlreichen Datenbanken der NSA gespeicherten Informationen statistisch ausgewertet werden, um beispielsweise die Abhördichte in unterschiedlichen Staaten sichtbar zu machen. Squeaky Dolphin wiederum ermöglicht es, Interaktionen von Nutzern sozialer Netzwerke in Echtzeit zu verfolgen. Die NSA nutzt diese Technik, um Proteste und Unruhen antizepieren zu können. CO-TRAVELLER wiederum ist eine Software, die aus Verbindungs- und Standortdaten Bewegungsprofile einer Zielperson und ihrer Kontakte erstellt. Das mächtigste bisher bekannte Analysewerkzeug der NSA dürfte jedoch das System XKEYSCORE sein, das aus einem Verbund von mehreren Hundert Servern weltweit besteht und jederzeit durch Hinzuschalten weiterer Server ausgebaut werden kann. Mit XKEYSCORE können einzelne Personen über nahezu beliebige Parameter ausfindig gemacht und in Echtzeit alle über sie gesammelten Daten angezeigt werden.
5 Um die Datensammlung und -auswertung besonders effektiv zu gestalten, arbeitet die NSA mit den Nachrichtendiensten anderer Staaten zusammen und stellt ihnen sogar einige ihrer Systeme zur Verfügung. Im Rahmen des Five Eyes Programms kooperiert die NSA mit den Diensten in Großbritannien, Kanada, Australien und Neuseeland und tauscht mit ihnen Informationen und Erkenntnisse aus. Deutschland blieb der Zutritt zu diesem Zirkel bisher zwar verwehrt, doch auch Bundesnachrichtendienst und das Bundesamt für Verfassungsschutz pflegen enge Beziehungen zur NSA. So berichtete der Spiegel, dass der BND in großem Stil Metadaten an den US- Dienst übermittelt. Allein im Dezember 2012 sollen es rund 500 Millionen Datensätze gewesen sein. Im Gegenzug gewährt die NSA deutschen Diensten Zugang zu ihren Analysewerkzeugen wie XKEYSCORE. Ob BND und Verfassungsschutz von diesen Möglichkeiten regelmäßig Gebrauch machen oder ob sie diese Systeme nur testen, wie von Verfassungsschutzchef Maaßen behauptet, ist derzeit noch unklar. Gewiss ist allerdings, dass die Amerikaner auf deutschem Boden Abhöranlagen unterhalten, etwa in der Mangfall Kaserne im bayrischen Bad Aibling oder dem sogenannten Dagger-Komplex bei Darmstadt. SPIONAGE Neben der Überwachung stellt die Spionage ein weiteres zentrales Betätigungsfeld der NSA dar. Im Rahmen des Programms SPECIAL COLLECTION SERVICE infiltriert der US-Dienst Botschaften und Konsulate in aller Welt und hört Politiker ebenso ab wie internationale Organisationen. Die Ausforschung des Mobiltelefons von Frau Merkel war dabei nur die Spitze des Eisbergs. Nach Informationen des Guardian geschieht dasselbe auch mit 36 anderen Staats- und Regierungschefs weltweit sowie mehreren Hundert deutschen Spitzenpolitikern. Wie mittlerweile bekannt ist, wurden darüber hinaus auch der Kommunikationsverkehr von Institutionen der EU, der Vereinten Nationen und der Internationalen Atomenergie-Organisation IAEO abgehört. Während es bei derartigen Aktionen vor allem darum gehen dürfte, den USA durch den informationellen Vorsprung politische und wirtschaftliche Vorteile gegenüber anderen Staaten zu verschaffen, verwenden die NSA und ihre Partnerdienste ihre Erkenntnisse auch, um gezielt Aktivisten und politische Gegner öffentlich zu diskreditieren. So hat die beim britischen GCHQ angesiedelte Abteilung JTRIG (Joint Threat Research Intelligence Group) die Aufgabe, mittels Cyberattacken und Propaganda
6 Netzwerke wie z.b. Anonymous lahmzulegen und zu verleumden, so geschehen im Jahr FAZIT Das alles liefert noch immer kein vollständiges Bild der Massenüberwachung und Spionage durch die NSA. Viele Fragen, insbesondere nach der Kooperation deutscher Dienste, sind weiterhin offen. Und die Veröffentlichungen aus dem Snowden- Fundus sind noch lange nicht am Ende. Der Journalist Glenn Greenwald hat bereits angekündigt, dass die wirklich schockierenden Enthüllungen noch bevorstehen. Das Schlimmste, was in der Zwischenzeit passieren könnte, ist eine schleichende Gewöhnung der Bevölkerung an die Hiobsbotschaften aus der Welt der Geheimdienste. Sie wäre der erste Schritt in Richtung auf eine Resignation, die sich schließlich in eine stillschweigende Akzeptanz verwandeln könnte. Eine Regierungschefin, die offenkundig weder willens noch in der Lage ist, der Totalüberwachung wirksam zu begegnen, und stattdessen lieber den Gemüsegarten des Weißen Hauses besichtigt, ist in dieser Situation keine Hilfe. Im Gegenteil, durch den Versuch, den Spähskandal einfach auszusitzen, trägt sie genau zu der graduellen Gewöhnung an die geheimdienstliche Totalüberwachung bei. Es ist daher nun an der Zivilgesellschaft, beharrlich Druck aufzubauen und effektive Maßnahmen zur Beendigung der anlasslosen Bespitzelung durch die NSA und ihre Partnerdienste einzufordern. Dazu gehört ein Parlamentarischer Untersuchungsausschuss, der seinem Aufklärungsauftrag ungehindert nachgehen kann, ebenso wie die Aussetzung und Aufkündigung bestehender Datenaustauschabkommen mit den USA und der Abschluss multilateraler Vereinbarungen, welche die Achtung der Grundund Menschenrechte über die Begehrlichkeiten von Geheimdiensten stellen. Opposition, Bürgerrechtsorganisationen und Bündnisse wie die Anwälte gegen Überwachung leisten hier bereits gute Arbeit. Um eine Trendwende in der Politik einzuläuten, muss der Protest allerdings noch breiter werden und weitere zivilgesellschaftliche Organisationen wie Gewerkschaften, Kirchen und Universitäten einbinden. Geschlossenheit und Beharrlichkeit sind dabei die wichtigsten Tugenden zur Verteidigung einer freiheitlichen, rechtsstaatlichen und demokratischen Gesellschaft.
Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?
HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrMeinungen zum Sterben Emnid-Umfrage 2001
Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".
MehrPrism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach
Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
Mehr* Leichte Sprache * Leichte Sprache * Leichte Sprache *
* Leichte Sprache * Leichte Sprache * Leichte Sprache * Was ist die Aktion Mensch? Viele Menschen sollen gut zusammenleben können. Dafür setzen wir uns ein. Wie macht die Aktion Mensch das? Wir verkaufen
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrWie die Logik des Netzes eine neue Ökonomie von Journalismus und Marketing prägt
Debatte And the Winner is... Wie die Logik des Netzes eine neue Ökonomie von Journalismus und Marketing prägt Fünf Thesen Von Frank Lobigs Professor für Medienökonomie, Technische Universität Dortmund
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDr. Hans-Ulrich Rülke. Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache
Dr. Hans-Ulrich Rülke Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache Liebe Bürger und Bürgerinnen, Baden-Württemberg ist Vorbild für Deutschland. Viele andere Bundes-Länder
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrHäufig gestellte Fragen
Häufig gestellte Fragen Details zum Artikel Kann der Preis reduziert werden? Wir freuen uns über Ihr Interesse an unserem Artikel. Leider sind unsere Verkaufspreise nicht verhandelbar. Kann ich weiteres
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrStudienplatzbeschaffung
Studienplatzbeschaffung - Einklagen www.asta.haw-hamburg.de Hintergrund Alle Unis und Hochschulen unterliegen dem Kapazitätsausschöpfungsgebot Sie müssen alle ihnen zur Verfügung stehenden Plätze vergeben!
MehrPRESSEINFORMATION. Deutsche Glasfaser stellt Generalunternehmen Ultimatum. Deutsche Glasfaser
Deutsche Glasfaser Deutsche Glasfaser stellt Generalunternehmen Ultimatum Unternehmen distanziert sich von Dumpinglöhnen und droht mit Kündigung des Auftrags Projektaufträge werden komplett an Generalunternehmer
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrBeteiligung von Bürgerinnen und Bürgern am politischen Willensbildungsprozess und an politischen Entscheidungen. Bonn, Mai 2014
Beteiligung von Bürgerinnen und Bürgern am politischen Willensbildungsprozess und an politischen Entscheidungen Bonn, Mai 2014 1 Untersuchungsanlage Erhebungsmethode Computergestützte Telefoninterviews
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrEinstellung!der!österreichischen!Bevölkerung! zum!rechtssystem:!imas"umfrage!2013!
EinstellungderösterreichischenBevölkerung zumrechtssystem:imas"umfrage2013 MethodischeKonzeptionundLeitungderStudiedurchdasInstitutfürDemoskopie Allensbach,Deutschland. DurchführungderBefragunginÖsterreichdurchdieInstitutsgruppeIMAS.
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrMenschen und Natur verbinden
Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
Mehr1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.
Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrWeiterbildungen 2014/15
Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrJedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.
Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. 1 2 3 3 4 1 2 3 4 Generator Elektromechanische Bremse Azimutantriebe Rotorlock-Antrieb (im Bild nicht sichtbar)
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrGemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.
Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrStudienkolleg der TU- Berlin
Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre
MehrSüdbaden-Cup. Ausstieg Champions
Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr20.03.2009. Es ist mal wieder Abmahnzeit
20.03.2009 Es ist mal wieder Abmahnzeit Die Marketingabteilung, bei der Lotex Deutschland, ist für Abmahnangriffe auf die Onlinepräsenzen unseres Hauses zuständig und hat einen direkten Kontakt zur Geschäftsleitung.
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
MehrUntätigkeit der Bürger
1 Untätigkeit der Bürger Es ist zu kurz gesprungen, nur mit dem Finger auf die Finanzpolitiker zu zeigen. Wo liegen unsere eigenen Beiträge? Wir Bürger unterschätzen die Bedrohung. Auf die Frage: Welche
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrBewertung des Blattes
Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
Mehr23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?
23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrPräventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten
Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren
MehrAnleitung Scharbefragung
Projekt Evaline Anleitung Scharbefragung v.1.2 Inhalt Anleitung Scharbefragung... 1 1 Einleitung... 2 1.1 Vorlagen... 2 1.2 Journal... 2 2 Befragung Veranstaltungen / Angebote... 3 2.1 Methode... 3 2.2
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
Mehr