Die Crypto-Party eine Einführung
|
|
- Oswalda Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013
2 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop
3 Einführung 1 Vergangenheit 2 Gegenwart 3 Aktuell Die Snowden-Dokumente Terror! Fragen und Antworten 4 Empfehlungen
4 Vergangenheit Vergangenheit Die Bücher sind die stehende Armee der Freiheit. Jean Paul, Er erlebte amerikanische Revolution 1789 französische Revolution 1811 dampfbetriebene Schnellpresse 1815 Pressefreiheit (Deutsche Bundesakte) 1819 Zensur für Zeitungen (Wiedereinführung)
5 Vergangenheit Vergangenheit Die Bücher sind die stehende Armee der Freiheit. Jean Paul, Er erlebte amerikanische Revolution 1789 französische Revolution 1811 dampfbetriebene Schnellpresse 1815 Pressefreiheit (Deutsche Bundesakte) 1819 Zensur für Zeitungen (Wiedereinführung)
6 Vergangenheit Die Moderne Kryptographie 1970er Jahre: Geburtsstunde der modernen, wissenschaftlich und öffentlich betriebenen Kryptographie: 1975: DES 1976: Public-Key Kryptographie 1977: RSA (Turing Award 2002) 1991: 1. Version von PGP 2000: Lockerung des Export-Verbots für starke Kryptographie (USA) Januar 2001: Dt. Telekom verpflichtet sich, US-Behörden beim Abhören zu helfen 2002: Beginn der Entwicklung von Tor
7 Gegenwart Gegenwart: Haben Sie etwas zu verbergen? Wissen ist Macht. Wer viel über Sie weiss, hat Macht über Sie. Macht kann missbraucht werden. Alle Macht geht vom Volke aus (vgl. Art. 20 GG.).
8 Gegenwart Sie dürfen etwas verbergen das ist Ihr gutes Recht! Juristischer Schutz der digitalen Privatsphäre in Deutschland 1983: Grundrecht auf Informationelle Selbstbestimmung (inzwischen auch Bestandteil der europäischen Grundrechtecharta) 2008: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme... leider kein global anerkanntes Recht!
9 Aktuell Die Snowden-Dokumente Aktuell: Die Snowden-Dokumente
10 Aktuell Terror! Terror! 2004, Terroranschlag: Bei Explosionen von insgesamt 10 Bomben in 4 Nahverkehrszu gen zur Stoßzeit in Madrid sterben 191 Menschen. 2013, Unfall: Als ein Schnellzug mit stark u berho hter Geschwindigkeit in Santiago de Compostela entgleist, sterben 79 Menschen. Stefan Lucks Einfu hrung Cryptoparty Weimar, 20. Sept. 2013
11 Aktuell Terror! Terror! 2004, Terroranschlag: Bei Explosionen von insgesamt 10 Bomben in 4 Nahverkehrszu gen zur Stoßzeit in Madrid sterben 191 Menschen. 2013, Unfall: Als ein Schnellzug mit stark u berho hter Geschwindigkeit in Santiago de Compostela entgleist, sterben 79 Menschen. Stefan Lucks Einfu hrung Cryptoparty Weimar, 20. Sept. 2013
12 Aktuell Terror! Risiko-Wahrnehmung Die irrationale Einschätzung des Terrorismus Menschen überschätzen spektakuläre aber seltene Risiken, und unterschätzen alltägliche Risiken. Risiken, die in der Zeitung stehen, betreffen Sie nicht. Bruce Schneier
13 Aktuell Terror! Ist die Überwachung wirksam gegen den Terror? Wohl kaum! Zu wenige Terroristen: Nicht genug, um Algorithmen zu trainieren. Zwangsläufig viele falsch-positive Terrorverdächtige. Big Data kaum nützlich.
14 Aktuell Terror! Why didn t they connect the dots? Seit 2011 auf einer Watchlist : Tamerlan Tsarnayev. Verübt, mit seinem Bruder, einen Anschlag auf den Boston Marathon (Apr. 2013, 3 Tote). Warum hat man seine Morde nicht verhindert? Zu viele Terrorverdächtige! Die Watchlist hatte Einträge.
15 Aktuell Terror! Why didn t they connect the dots? Seit 2011 auf einer Watchlist : Tamerlan Tsarnayev. Verübt, mit seinem Bruder, einen Anschlag auf den Boston Marathon (Apr. 2013, 3 Tote). Warum hat man seine Morde nicht verhindert? Zu viele Terrorverdächtige! Die Watchlist hatte Einträge.
16 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!
17 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!
18 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!
19 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!
20 Empfehlungen Empfehlungen (1) Achten Sie nicht nur auf staatliche Schnüffler! Datensparsamkeit! Cookies regelmäßig löschen. Aktiven Inhalt blockieren (z.b. mit Noscript). Alternative Suchmaschinen (z.b. xquick, DuckDuckGo, startpage)....
21 Empfehlungen Empfehlungen (2) 1 Verstecken Sie sich im Netz! Gewöhnen Sie sich daran, mehrmals pro Woche mit TOR zu surfen, selbst wenn glauben, gerade nichts Vertrauliches zu tun. 2 Benutzen Sie Verschlüsselung! Verschicken Sie mehrmals pro Woche eine verschlüsselte mit GPG, selbst wenn glauben, gerade nichts Vertrauliches zu verschicken. 3 Wählen Sie starke Passwörter, z.b. für GPG. Es ist besser, ein starkes Passwort aufzuschreiben, als sich ein schwaches zu merken.
22 Empfehlungen Empfehlungen (2) 1 Verstecken Sie sich im Netz! Gewöhnen Sie sich daran, mehrmals pro Woche mit TOR zu surfen, selbst wenn glauben, gerade nichts Vertrauliches zu tun. 2 Benutzen Sie Verschlüsselung! Verschicken Sie mehrmals pro Woche eine verschlüsselte mit GPG, selbst wenn glauben, gerade nichts Vertrauliches zu verschicken. 3 Wählen Sie starke Passwörter, z.b. für GPG. Es ist besser, ein starkes Passwort aufzuschreiben, als sich ein schwaches zu merken.
23 Empfehlungen Empfehlungen (2) 1 Verstecken Sie sich im Netz! Gewöhnen Sie sich daran, mehrmals pro Woche mit TOR zu surfen, selbst wenn glauben, gerade nichts Vertrauliches zu tun. 2 Benutzen Sie Verschlüsselung! Verschicken Sie mehrmals pro Woche eine verschlüsselte mit GPG, selbst wenn glauben, gerade nichts Vertrauliches zu verschicken. 3 Wählen Sie starke Passwörter, z.b. für GPG. Es ist besser, ein starkes Passwort aufzuschreiben, als sich ein schwaches zu merken.
24 Empfehlungen Und nun geht s los!
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrWas bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.
Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrTransaktionsempfehlungen im ebase Online nutzen
Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von
MehrFotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen
Fotos und Videos von Ihnen und von Ihren Kindern und Jugendlichen Die Evangelische Jugend von Westfalen macht viele spannende und schöne Veranstaltungen. Viele Kinder und Jugendliche machen etwas zusammen.
MehrJeder ist ein Teil vom Ganzen Inklusion ändert den Blick
Jeder ist ein Teil vom Ganzen Inklusion ändert den Blick Inklusion ist ein schweres Wort. Wenige Menschen wissen, was es bedeutet. Das wollen wir ändern. Inklusion ist eine wichtige Idee. Was ist Inklusion?
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrSocial Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?
Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung
MehrSMS-Tool. Seite 1 von 8
SMS-Tool Seite 1 von 8 Buchung und Einrichtung SMS-Tool Um Ihren Kunden eine Geburtstags-SMS, eine Nachricht über die Verleihdauer oder einen individuellen Text aus Ihrem VBM heraus zu versenden, benötigen
MehrInhaltsverzeichnis PROGRAMMDOKUMENTATION SPCM
Inhaltsverzeichnis 1. Wichtige Hinweise... 2 2. Anmeldung im... 3 3. Kennwörter ändern... 6 3.1 Kennwortregeln... 7 4. Entsperren von Zugängen (u.a. MyApps und SPCM)... 8 5. Sicherheitsfragen... 11 Version
MehrLubuntu als Ersatz für Windows
Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrStudio d A2-05 Medien über Medien sprechen
über sprechen über sprechen Wählen Sie vier bzw. Geräte. Warum benutzen Sie diese bzw. Geräte? Wie oft? Notieren Sie. die bzw. Geräte Warum? Wie oft? Fragen Sie auch Ihren / Ihre Partner(in) und notieren
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrStand: 1. Dezember 2014
Stand: 1. Dezember 2014 O Klasse 7 = 42 Schüler O Klasse 8a = 30 Schüler O Klasse 8b = 30 Schüler O 19 LehrerInnen Berufliche Förderung Januar- Oktober 2015 Ausschreibung läuft für je 25 Plätze Berufsausbildung
MehrHautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?
Hautkrebsscreening Datenbasis: 1.004 gesetzlich Krankenversicherte ab 1 Jahren Erhebungszeitraum:. bis 4. April 01 statistische Fehlertoleranz: +/- Prozentpunkte Auftraggeber: DDG Hautkrebs ist ein Thema,
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrSEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften
SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften Inhaltsverzeichnis: 1. SEPA-Umstellungshilfe Seite 2-4 2. Ändern einer bestehenden Lastschrift Seite 5 3. Anlegen einer
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrStudienkolleg der TU- Berlin
Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
Mehr602LAN SUITE 2004. Mail-Server/Viren-/Spamschutz/Firewall/Fax. Registrierung & Upgrade. Exklusiv-Vertrieb für Deutschland, Österreich & Schweiz:
602LAN SUITE 2004 Mail-Server/Viren-/Spamschutz/Firewall/Fax Registrierung & Upgrade Exklusiv-Vertrieb für Deutschland, Österreich & Schweiz: HAAGE & PARTNER Computer GmbH Schlossborner Weg 7 61479 Glashütten
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrFAMILIENSTAND ALLEINERZIEHENDE MÜTTER
Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrSparen. Mind-MapArbeitsblatt 1. Vorschau
Sparen Mind-MapArbeitsblatt 1 Aufgabe Anlageformen Arbeitsblatt 2 Anlageform Rendite / Kosten Liquidität Risiko Girokonto Sparbuch Aktien Edelmetalle Immobilien Zuordnung Anlageformen Arbeitsblatt 3 Meine
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrDrucken in den Pools
IT-Service-Center http://www.itsc.uni-luebeck.de Es können pro Semester 800 Seiten gedruckt werden. Die Drucker bitte nicht ausschalten! Probleme mit den Druckern bitte immer an die Pool-Betreuer melden.
MehrUm unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:
Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrInstallationsanleitung für den aeton CommunicaEtor. Version 1.1.0
Installationsanleitung für den aeton CommunicaEtor Version 1.1.0 Nach dem Download der SetUP-Datei des CommunicaEtors von unserer Website erscheint zunächst folgende Erklärung: Dieses bestätigen Sie bitte
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrSparstudie 2014 Ergebnisse Burgenland: Gibt s noch Futter für das Sparschwein?
Sparstudie 2014 Ergebnisse Burgenland: Gibt s noch Futter für das Sparschwein? Hans-Peter Rucker, Landesdirektor der Erste Bank im Burgenland 23.10.2014 Studiendesign Auftraggeber: Erste Bank der oesterreichischen
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrWie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell
Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns
MehrMeinungen zur Altersvorsorge
Meinungen zur Altersvorsorge Datenbasis: 1.003 Befragte ab 18 Jahren, die nicht in Rente sind Erhebungszeitraum: 19. bis 22. März 2007 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: komm.passion
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrLeichtathletik Datenverarbeitung Handbuch für Ausrichter
http://ladv.de/handbuch November, 2012 Leichtathletik Datenverarbeitung Handbuch für Ausrichter Jugend trainiert für Olympia Entwickler Marc Schunk Julian Michel Pascal Burkhardt Handbuch Dolf Klein Copyright
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
Mehrvor 2 Tagen erhielt ich einen Anruf eines Ihrer Kundenberater (Herr Kirsch) mit dem Angebot der Vertragsverlängerung für meinen Mobilfunkvertrag.
BERKEMEYER Unternehmensbegeisterung berkemeyer unternehmensbegeisterung ückendorfer str. 12 45886 gelsenkirchen vodafone GmbH Am Seestern 1 40547 Düsseldorf Gelsenkirchen, den 6.8.2014 Fragen zur Kündigung
MehrÜberwachung im Internet
Überwachung im Internet Hanno Rein (hanno@hanno-rein.de) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: guenther.paehlke@web.de
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrBedienungshinweise shop.flaboform.de 1. Zugang
1. Zugang 1 Sie erreichen unseren Online Shop über unsere Homepage www.flaboform.de oder direkt unter shop.flaboform.de 1 2. Login / Registrierung 2 Melden Sie sich mit ihrem Benutzernamen und ihrem Passwort
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrGewalt im behinderten Alltag
Fachtagung Gewalt im behinderten Alltag 25. November 2013 PowerPoint Präsentation Wie erleben Opfer mit einer geistigen Behinderung das Strafverfahren? Seraina Caviezel Hochschule Luzern Soziale Arbeit
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2007 / Nr. 17 SICHERHEIT IM NETZ? Mehr Internetaktivität trotz wachsender Bedenken zur Datensicherheit Allensbach am Bodensee, Anfang November 2007.
MehrLorenz & Partners Legal, Tax and Business Consultants
Lorenz & Partners Legal, Tax and Business Consultants Kanzlei-Information Nr.: 21 (GE) Ehe, Familie, Scheidung, Unterhalt und Erbrecht im deutschen und thailändischen Recht August 2015 All rights reserved
MehrMANUAL FÜR LEHRPERSONEN. Intranet Moodle. Manual für Lehrpersonen V1.0 1 / 7
Intranet Moodle Manual für Lehrpersonen V1.0 1 / 7 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Passwort... 5 2.1 Erste Anmeldung... 5 2.2 Passwort ändern... 5 2.3 Passwort vergessen?... 5 2.4
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrKurzanleitung der Gevopa Plattform
Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm
MehrBürger legen Wert auf selbstbestimmtes Leben
PRESSEINFORMATION Umfrage Patientenverfügung Bürger legen Wert auf selbstbestimmtes Leben Ergebnisse der forsa-umfrage zur Patientenverfügung im Auftrag von VorsorgeAnwalt e.v. Der Verband VorsorgeAnwalt
MehrEINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr
EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDie Captimizer BTZ-Datei 2015
Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrNutzung der Onleihe Schritt für Schritt
Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrF-E-P : Fragebogen zur Einschätzung der Psychologie. Selbstbild
F-E-P : Fragebogen zur Einschätzung der Psychologie Selbstbild I. Rietz & S. Wahl In diesem Fragebogen geht es um Ihre Einschätzung von Psychologie, Psychologen und Psychologinnen. Im folgenden finden
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
Mehr