Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche , Arnulf Koch, RC Gerolzhofen-Volkach

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach"

Transkript

1 Prism und Tempora Massenhaftes Abhören aller Lebensbereiche , Arnulf Koch, RC Gerolzhofen-Volkach

2 Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze Gefahren 5. Hoffnung Whistleblower 6. Snowden Videointerview 7. Fazit

3 Spitze des Eisbergs Edward Snowden hat teilweise Präsentationen von 2008 und 2011 rausgetragen, die Basis der Enthüllungen sind Auch er hatte nicht Zugriff auf alles Es muss davon ausgegangen werden, dass wir immer noch von der Spitze des Eisberges reden. Wir reden von den Aktivitäten eines Staates, jeder Staat betriebt einen Auslandsgeheimdienst.

4 Dimensionen Was Ausgaben pro Jahr Geheimdienstbudget in den USA 50 Mrd. $ Gesamtes Bildungswesen der Bundesrepublik, samt staatlicher Forschung 19 Mrd. Gesamte Bundeswehr 32 Mrd. Gesamte Personalausgaben des Bundes über alle Bereiche (Beamte, Soldaten, Angestellte) 28 Mrd. Bundesnachrichtendienst 0,5 Mrd.

5 Hauptprogramme NSA PRISM Im Rahmen des PRISM-Programms werden Daten von den Servern von neun großen USamerikanischen Internetunternehmen, darunter Apple, Microsoft, Facebook, Google und Skype, abgeschöpft. Diese Daten ermöglichen eine Live-Überwachung der Betroffenen.

6

7

8 Hauptprogramme Tempora Tempora ist ein Programm des britischen GCHQ zur Abschöpfung von Online- und Telefonkommunikation, in dessen Rahmen Glasfaserkabel, die über britisches Territorium laufen, angezapft werden.

9 Briten hören Glasfaserkabel ab? Who cares? Weg nach Asien Weg nach Amerika

10 Hauptprogramme Mail Isolation Control and Tracking Mail Isolation Control and Tracking (MICT) bezeichnet ein im Juni 2013 vom FBI veröffentlichtes Überwachungsprogramm, bei dem der gesamte Postverkehr des United States Postal Service (USPS) fotografiert und in einer Datenbank verfügbar gemacht wird. Im Jahr 2012 waren das etwa 160 Milliarden Sendungen. Strafbehörden können diese Daten abfragen.tempora Auch die Deutsche Post fotografiert die Adressen aller Postsendungen. Dies diene laut Unternehmensauskunft beispielsweise zur Sicherstellung einer korrekten Zustellung. Im Rahmen von Pilotprojekten, in denen den US-amerikanischen Behörden entsprechende Daten von Geschäftskunden zur Verfügung gestellt werden, sei das Ziel eine Vereinfachung der Zollabfertigung.

11 Hauptprogramme FAIRVIEW FAIRVIEW bezeichnet einen Ansatz der NSA, mit dem es gelingt, auf große Datenmengen außerhalb des Hoheitsgebietes der Vereinigten Staaten zugreifen zu können. Laut dem Guardian arbeite die NSA dazu mit US-nationalen Telekommunikationsunternehmen zusammen, welche wiederum die Zusammenarbeit mit ausländischen Unternehmen suchen. So erhalte ein US- Konzern Zugriff auf ein ausländisches Netzwerk und reicht diesen Zugriff an die NSA weiter.

12

13

14 Freunde Aus einer vertraulichen Klassifizierung geht hervor, dass die NSA die Bundesrepublik zwar als Partner, zugleich aber auch als Angriffsziel betrachtet. Demnach gehört Deutschland zu den sogenannten Partnern dritter Klasse. Ausdrücklich ausgenommen von Spionageattacken sind nur Kanada, Australien, Großbritannien und Neuseeland, die als Partner zweiter Klasse geführt werden. Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen und tun dies auch

15 Standorte in Deutschland Dagger Complex bei Darmstadt, ca Intelligence Professionals und Special Security Officers Mangfall-Kaserne (Fernmeldeweitverkehrsstelle der Bundeswehr) in Bad Aibling beinhaltet einen Dienststelle des Bundesnachrichtendienstes und einen NSA-Stützpunkt

16 Wen überwacht der BND? Gibt Datensätze an NSA weiter Filtert vor Weitergabe der Datensätze Telefon +49-xxxx und xxxxx.de raus

17 Exotische Anzapfen USS Jimmy Carter (SSN-23) Atom-U-Boot der Seawolf-Klasse, Länge 138 Meter Spezialoperationen (unter anderem das Ausspähen von Daten aus Unterseekabeln) Sammlung der Kommunikation über Glasfaserkabel, während die Daten hindurchfließen

18 Special Collection Service weltweit in mehr als 80 Botschaften, 19 davon in Europa Abhöranlagen auf Dächern für Mobiltelefone WLAN-Netze Satellitenkommunikation In Berlin Bundeskanzlerin Politiker Ranghohe Beamte Nicht nur Metadaten, auch Inhalte

19 Datenauswertung Botschaften müssen weltweit private Telefonnummern von Nachwuchstalenten sammeln, die werden gezielt und dauerhaft ausgewertet z.b. Angela Merkel seit 2002, ist aber erst seit 2005 Bundeskanzlerin

20

21 Wir halten uns an die Gesetze Amerikanische Geheimdienste dürfen Amerikaner nicht ausspionieren NSA darf ausspionieren, wenn Ziel mit 51% Wahrscheinlichkeit kein US-Amerikaner ist. Britische Geheimdienste dürfen Briten nicht ausspionieren Praktisch, wenn Amerikaner die Briten und umgedreht ausspionieren dürfen und ihre Daten austauschen. Konkret erhält Großbritannien 120 Mio pro Jahr von den NSA für Datenübermittlung

22 NSA-Humor

23 NSA-Humor

24 NSA-Humor

25 NSA-Humor

26 Unterschätzte Gefahr: Wer lesen kann, kann auch schreiben! Daten können on the fly manipuliert werden Scheint der Staat auch zu machen z.b. Verfahren gegen evangelischer Stadtjugendpfarrer Lothar König in Jena 160h entlastendes Videomaterial wird von den Ermittlungsbehörden so zusammengeschnitten, dass es vor Gericht das Gegenteil zeigt Im Internet kann ein Download ausgetauscht werden oder direkt auf den PC neues Beweismittel abgelegt werden.

27 Hoffnung Whistleblower Idealistische Personen wie Bradley/Chelsea Manning, Julian Assange, Edward Snowden durchbrechen das System aus Geheimdiensten und Repressalien und veröffentlichen den Missbrauch Heute wird alles gesammelt, aber an zentraler Stelle kann 1 USB-Stick alles raustragen. Agenten haben nur eingeschränkten Zugriff, Systemadministratoren haben quasi Vollzugriff

28 Videointerview Edward Snowden 1:02 2:06: Warum 3:12-3:42: Zugriffsmöglichkeiten Alle 4:00 5:30: Warum öffentlich Gefahr für die Öffentlichkeit 5:40 7:10: Eigenes Risiko & Motivation 7:10 7:50: Warum besorgt sein vor der Überwachung Falsche Interpretation

29 Konsequenzen für sichere Daten Vertraue Daten keinem nicht-deutschem Unternehmen an Vertraue keiner kommerziellen Software Verschlüsselung nur Ende-zu-Ende mit OpenSource, keiner serverbasierten-verschlüsselung trauen (De- Mail) Ansonsten davon ausgehen, dass Daten mitgelesen werden können

30 Links & Quellen Podcast-Empfehlung: Material für diese Folien _und_spionageaff%c3%a4re_2013

31 ENDE NOCH FRAGEN? PRISM UND TEMPORA

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden Fragen an die Bundesregierung Inhaltsverzeichnis I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden II. III. Umfang der Überwachung und Tätigkeit

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID? HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen

Mehr

Datenschutz und Datendiebstahl am Beispiel des NSA-Skandals

Datenschutz und Datendiebstahl am Beispiel des NSA-Skandals Datenschutz und Datendiebstahl am Beispiel des NSA-Skandals Dr. Christian Becker 15.01.2014 Überblick 1 Geschichte der NSA 2 Die Affäre 3 Technische Möglichkeiten 4 Gegenmaßnahmen 5 Bewertung Anfänge National

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Hände weg vom Datengold

Hände weg vom Datengold SCHWERPUNKT Hände weg vom Datengold Die Europäische Union muss persönliche Daten effektiv schützen AXEL VOSS Geboren 1963 in Hameln, Mitglied der EVP-Fraktion und Mitglied des Ausschusses für bürgerliche

Mehr

Copyright & Copyriot

Copyright & Copyriot Sabine Nuss: Copyright & Copyriot Aneignungskonflikte um geistiges Eigentum im informationellen Kapitalismus (S. 74 88) Dominik Paulus Hochschule Darmstadt Fachbereich Informatik Informatik und Gesellschaft

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch

(Internet-) Überwachungsprogramme. Andreas Krisch (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Die Lizenzierung der Microsoft Office Server

Die Lizenzierung der Microsoft Office Server Die Lizenzierung der Microsoft Office Server Wir begrüßen Sie herzlich zu unserem Webcast Die Lizenzierung der Microsoft Office Server, Stand: Februar 2016. Stand: Februar 2016 Seite 2 von 18 In diesem

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14560 17. Wahlperiode 14. 08. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD Drucksache 17/14456 Abhörprogramme der USA und Umfang der Kooperation

Mehr

Globalisierung und Soziale Marktwirtschaft. Rede. Michael Glos, MdB. Bundesminister für Wirtschaft und Technologie

Globalisierung und Soziale Marktwirtschaft. Rede. Michael Glos, MdB. Bundesminister für Wirtschaft und Technologie Globalisierung und Soziale Marktwirtschaft Rede Michael Glos, MdB Bundesminister für Wirtschaft und Technologie anlässlich der Veranstaltung zum 60. Jahrestag der Währungsreform am 16. Juni 2008 um 10:00

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Wer hört mit? Die anwaltliche Verschwiegenheit und der NSA-Skandal

Wer hört mit? Die anwaltliche Verschwiegenheit und der NSA-Skandal Wer hört mit? Die anwaltliche Verschwiegenheit und der NSA-Skandal Der NSA-Skandal Eine Einführung Volker Tripp, Politischer Referent Digitale Gesellschaft e.v., (https://digitalegesellschaft.de) Seit

Mehr

Die ganze Welt im Verdacht

Die ganze Welt im Verdacht Die ganze Welt im Verdacht Diese Männer haben uns einst ausspioniert, sie arbeiteten Jahrzehnte bei der NSA. Dann stiegen sie aus und warnten vor der Allmacht dieses US-Geheimdienstes, lange vor Edward

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Bankgeheimnis hat sich erledigt

Bankgeheimnis hat sich erledigt https://klardenker.kpmg.de/bankgeheimnis-hat-sich-erledigt/ Bankgeheimnis hat sich erledigt KEYFACTS - 52 Staaten schließen Abkommen gegen Steuerhinterziehung - Bankkunden müssen angeben, in welchem Land

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Ringvorlesung an der Universität Hamburg am 16. Oktober 2013

Ringvorlesung an der Universität Hamburg am 16. Oktober 2013 Ringvorlesung an der Universität Hamburg am 16. Oktober 2013 Welche Konsequenzen haben PRISM und Tempora für den Datenschutz in Deutschland und Europa? Von Peter Schaar Was waren das noch für schöne Zeiten,

Mehr

Jahreshauptversammlung 2013

Jahreshauptversammlung 2013 Bürgernetz Rosenheim Jahreshauptversammlung 2013 Bürgernetz Rosenheim 10. Januar 2014, 19:00 Uhr Schulungsräume Wirtschaftsschule Kalscheuer Königstr. 3, 1. Stock Tagesordnung 1. Begrüßung 2. Feststellung

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE L Oréal strebt danach, ein exemplarisches bürgernahes Unternehmen zu sein und zur Schaffung einer Welt der Schönheit beizutragen. Wir messen der Ehrlichkeit und

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen Zuletzt geändert im Februar 2013 1. Benutzerdaten Beim Anmeldeverfahren können Informationen wie Ihr Nutzername, Passwort, E-Mail- Adresse, Geburtsdatum, Geschlecht, Postleitzahl

Mehr

EXCLAIMER CLOUD SIGNATURES FOR OFFICE 365

EXCLAIMER CLOUD SIGNATURES FOR OFFICE 365 www.exclaimer.de EXCLAIMER CLOUD SIGNATURES FOR OFFICE 365 Entwerfen Sie professionelle E-Mail-Signaturen, die automatisch jeder E-Mail in Office 365 hinzugefügt und die alle in der Cloud gesteuert werden.

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen wuerzburger-sportversand.de Stand 11. Februar 2014 Version 1.2 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Grundprinzipien von Würzburger Sportversand

Mehr

www.rotlichtpoi.com Die Zukunft der Lust Finden was Mann begehrt JETZT MITGLIED WERDEN

www.rotlichtpoi.com Die Zukunft der Lust Finden was Mann begehrt JETZT MITGLIED WERDEN www.rotlichtpoi.com Die Zukunft der Lust Finden was Mann begehrt JETZT MITGLIED WERDEN Der Erotik-Guide Rotlicht POI ist deutschlandweit der erste und einzige Bordellführer, der ab jetzt im App-Store und

Mehr

IT-Sicherheit und Datenschutz im Unternehmen

IT-Sicherheit und Datenschutz im Unternehmen IT-Sicherheit und Datenschutz im Unternehmen Wo lauern Gefahren und was können Sie tun? "Wenn wir Angst haben, raschelt es überall." Sophokles Jürgen R. Rosenow juergenr@all-in-media.com 09.07.2014 - IT-Sicherheit

Mehr

Verlauf Material Klausuren Glossar Literatur VORANSICHT

Verlauf Material Klausuren Glossar Literatur VORANSICHT Reihe 3 S 1 Verlauf Material Zwischen Freiheit und Sicherheit Datenschutz im digitalen Zeitalter Von Ludwig Köhler, Karlsruhe Die Verhandlungen zu einem Anti-Spionage-Abkommen zwischen den USA und Deutschland

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14456 17. Wahlperiode 26. 07. 2013 Kleine Anfrage der Fraktion der SPD Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Mehr

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

1-7 Information Warfare

1-7 Information Warfare 1-7 Information Warfare Der Begriff information warfare wird schon längere Zeit im militärischen Bereich gebraucht (Erreichung eines milit. Zieles mit Hilfe informationstechnologischer Mittel) Heute bezeichnet

Mehr

Armut. Armut 57,1 61,6 64,3. Personen in Mio. 69,4. Anteil an der Bevölkerung, in Prozent 47,0 2.875 813 2.828 744 2.800 2.646 719 2.

Armut. Armut 57,1 61,6 64,3. Personen in Mio. 69,4. Anteil an der Bevölkerung, in Prozent 47,0 2.875 813 2.828 744 2.800 2.646 719 2. Armut Personen Personen mit mit weniger weniger als als 1,25 1,25 bzw. bzw. 2 US-Dollar 2 US-Dollar pro Tag, pro in Tag, absoluten in absoluten Zahlen und Zahlen in Prozent, und in 1981 Prozent, bis 2005

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Auslandsgeheimdienst BND überwacht illegal Bürger und Unternehmen NRWs

Auslandsgeheimdienst BND überwacht illegal Bürger und Unternehmen NRWs LANDTAG NORDRHEIN-WESTFALEN 16. Wahlperiode Drucksache 16/6432 29.07.2014 Neudruck Antwort der Landesregierung auf die Kleine Anfrage 2401 vom 24. Juni 2014 des Abgeordneten Daniel Schwerd PIRATEN Drucksache

Mehr

Microsoft Modern Business Forum

Microsoft Modern Business Forum Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal

Mehr

Beitrag: Schnüffeln für Amerika US-Firmen in Deutschland

Beitrag: Schnüffeln für Amerika US-Firmen in Deutschland Manuskript Beitrag: Schnüffeln für Amerika US-Firmen in Deutschland Sendung vom 30. Juli 2013 von Herbert Klar, Joe Sperling und Uli Stoll Anmoderation: Nichts Genaues weiß man: So ähnlich läuft die Debatte

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Freund liest mit! Wie wir alle seit Jahren ausspioniert werden und wie wir uns wehren können

Freund liest mit! Wie wir alle seit Jahren ausspioniert werden und wie wir uns wehren können GÖTZ SCHARTNER Vorsicht, Freund liest mit! Wie wir alle seit Jahren ausspioniert werden und wie wir uns wehren können PLASSEN VERLAG GÖTZ SCHARTNER Vorsicht, Freund liestmit! Wie wir alle seit Jahren ausspioniert

Mehr

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 An den Präsidenten des Landtags von Baden-Württemberg

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Allgemeines zu Suchmaschinen Was ist eine Suchmaschine? Ein Programm das die Suche nach Dokumenten/Webseiten im Internet durch die Eingabe

Mehr

Antworten auf häufig gestellte Fragen für Studenten und andere Beschwerdeführer

Antworten auf häufig gestellte Fragen für Studenten und andere Beschwerdeführer Ombudsmann für ausländische Studenten Antworten auf häufig gestellte Fragen für Studenten und andere Beschwerdeführer Was ist ein Ombudsmann? Ein Ombudsmann hilft Personen, die Probleme mit australischen

Mehr

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes v V v v v v v Es wäre erschreckend, wenn sie damit Erfolg gehabt haben sollten. Nicht nur, weil dann Snowden Recht hätte und weltweit unzählige Internetnutzer ohne konkreten Anlass von der NSA überwacht

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

INTERNET. Deutsche Wirtschafts Nachrichten , 03:43 3 Kommentare

INTERNET. Deutsche Wirtschafts Nachrichten , 03:43 3 Kommentare 1 von 9 15.08.2013 11:25 INTERNET Deutsche Wirtschafts Nachrichten 15.08.13, 03:43 3 Kommentare Google droht derzeit einen Sammelklage wegen Data-Mining. Dabei geht es um die automatische Auswertung großer

Mehr

Politische Kommunikation: Parteien, Medien, Politische Soziologie der Bundesrepublik

Politische Kommunikation: Parteien, Medien, Politische Soziologie der Bundesrepublik : Parteien, Medien, Bürger Politische Soziologie der Bundesrepublik Wiederholung/Überblick Massenmedien und Medieneffekte Kommunikation außerhalb von Wahlkämpfen Wahlkampfkommunikation Interpersonale politische

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Staaten mit der höchsten Anzahl an Migranten USA 13,5. Russland 8,7. Deutschland 13,1. Saudi-Arabien. Kanada. Frankreich 10,7 10,4.

Staaten mit der höchsten Anzahl an Migranten USA 13,5. Russland 8,7. Deutschland 13,1. Saudi-Arabien. Kanada. Frankreich 10,7 10,4. Migration Nach Aufnahmestaaten, Migranten in absoluten in absoluten Zahlen Zahlen und Anteil und an Anteil der Bevölkerung an der Bevölkerung in Prozent, in 2010 Prozent, * 2010* Migranten, in abs. Zahlen

Mehr

ICT-Anleitung: Office 365 ProPlus auf privaten Geräten

ICT-Anleitung: Office 365 ProPlus auf privaten Geräten Kanton St.Gallen Bildungsdepartement Kantonsschule am Burggraben St.Gallen Untergymnasium, Gymnasium ICT-Anleitung: Office 365 ProPlus auf privaten Geräten 1. Ausgangslage Microsoft gibt Organisationen

Mehr

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit. Es gibt nur eine Bilanz die zählt: Inhalt Im August 2013 führte die Packenius, Mademann & Partner GmbH eine Online-Kurzbefragung zum Thema Pflege durch. Die Ergebnisse sind auf ganze Zahlen gerundet. Untersuchungsdesign

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr 80524 München Vorab per E-Mail (anfragen@bayern.landtag.de) Präsidentin des Bayer.

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Míla Web-Analytics-Bericht 2010-2011

Míla Web-Analytics-Bericht 2010-2011 Míla Web-Analytics-Bericht 2010-2011 Besucherübersicht Im war der am meisten besuchte Monat der April mit 5.017.958 Besuchen. Im Mai waren es noch 3.253.151 Besuche. Die Zunahme der Besucherzahlen lässt

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Diversity als Chance-

Diversity als Chance- 1 Diversity als Chance- Die Charta der Vielfalt der Unternehmen in Deutschland Stand: März 2013 2 Die Charta der Vielfalt 2006 initiieren BP, Daimler, Deutsche Bank und Deutsche Telekom mit Unterstützung

Mehr

Beitrag: Islamist im Staatsauftrag Dschihadist und V-Mann zugleich

Beitrag: Islamist im Staatsauftrag Dschihadist und V-Mann zugleich Manuskript Beitrag: Islamist im Staatsauftrag Dschihadist und V-Mann zugleich Sendung vom 13. Oktober 2015 von Elmar Schön und Elmar Theveßen Anmoderation: Die Geschichte, die wir Ihnen jetzt erzählen,

Mehr

CCC Bremen. R.M.Albrecht

CCC Bremen. R.M.Albrecht CCC Bremen Einführung und Überblick Agenda Idee Ziele Arbeitsweise Mitmachen Root-Zertifikat in Browsern? Backup PKI-Relying Party Problem Quellen Idee Für Privatleute, Vereine, kleine Firmen,... sind

Mehr

Aber zum Glück sind Sie noch am Leben.

Aber zum Glück sind Sie noch am Leben. Frage: Herr Snowden, haben Sie in den letzten Nächten gut geschlafen? Ich habe gelesen, dass Sie um Polizeischutz gebeten haben. Gibt es irgendwelche Drohungen? Es gibt deutliche Drohungen, aber ich schlafe

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Was ist Datenschutz? Was ist eigentlich Datenschutz? Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per

Mehr

Herzlich Willkommen zur Unternehmenspräsentation der KSP EDV-Dienstleistungen

Herzlich Willkommen zur Unternehmenspräsentation der KSP EDV-Dienstleistungen Herzlich Willkommen zur Unternehmenspräsentation der KSP EDV-Dienstleistungen Agenda 1. Vorstellung KSP EDV-Dienstleistungen 2. Der comteam Systemhaus-Verbund 3. Referenzen / Erfahrungen 4. Was wir speziell

Mehr

DIGITALE SELBSTVERTEIDIGUNG

DIGITALE SELBSTVERTEIDIGUNG DIGITALE SELBSTVERTEIDIGUNG Krypto-Party Workshop Berlin Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. (Grundgesetz, Artikel 10, Abs. 1) Beschränkungen dürfen nur auf Grund

Mehr

Beitrag: BND, CIA und NSA spionieren gemeinsam Deutsch-amerikanische Freunde

Beitrag: BND, CIA und NSA spionieren gemeinsam Deutsch-amerikanische Freunde Manuskript Beitrag: BND, CIA und NSA spionieren gemeinsam Deutsch-amerikanische Freunde Sendung vom 31. März 2015 von Arndt Ginzel und Ulrich Stoll Anmoderation: Seit einem Jahr tagt der NSA-Untersuchungsausschuss

Mehr

Auslandsspionage durch Geheimdienste

Auslandsspionage durch Geheimdienste Bibliothek Literaturtipp Auslandsspionage durch Geheimdienste Literaturauswahl 2013-2014 Die angezeigten Titel sind über den Bibliothekskatalog im Intranet zur Ausleihe bestellbar. Falls sie elektronisch

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Fachverband Hotellerie. Hotelbuchung im Internet Anwendbares Recht B2C

Fachverband Hotellerie. Hotelbuchung im Internet Anwendbares Recht B2C Fachverband Hotellerie Hotelbuchung im Internet Anwendbares Recht B2C Information, Stand 23.1.2013 Anwendbares Recht für Hotelbuchungen im Internet zwischen österreichischem Hotelier und ausländischem

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

FastViewer v3 bei der TechniData IT-Service GmbH

FastViewer v3 bei der TechniData IT-Service GmbH FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Der Bundesnachrichtendienst. Arbeitsplätze im BND. Mittlerer Dienst. Gehobener Dienst. Höherer Dienst

Der Bundesnachrichtendienst. Arbeitsplätze im BND. Mittlerer Dienst. Gehobener Dienst. Höherer Dienst Der Bundesnachrichtendienst Informationen für Bewerber Der Bundesnachrichtendienst ist der Auslandsnachrichtendienst der Bundesrepublik Deutschland. Er hat den Auftrag, der Bundesregierung ein möglichst

Mehr

Müssen wir wirklich alles wissen? Konflikte zwischen umfassendem Informationsanspruch und Privatheit

Müssen wir wirklich alles wissen? Konflikte zwischen umfassendem Informationsanspruch und Privatheit Müssen wir wirklich alles wissen? Dürfen Konflikte zwischen umfassendem Informationsanspruch und Privatheit und dürfen wir alles Wissen zugänglich machen? Welcher Wissensausschnitt ist bibliotheksrelevant?

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

(Beifall bei der CDU/CSU, der SPD und dem BÜNDNIS 90/DIE GRÜNEN)

(Beifall bei der CDU/CSU, der SPD und dem BÜNDNIS 90/DIE GRÜNEN) Berlin, den 15. Dezember 2011/cs Rede zu Top 9 vom Donnerstag, den 15. Dezember 2011 Menschenwürde ist nicht verhandelbar Bedingungen in griechischen Flüchtlingslagern sofort verbessern Stephan Mayer (Altötting)

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Das Hochleistungs-Sortiersystem Simex Letter von BÖWE SYSTEC sorgt bei der Jersey Post für verbesserten Kundenservice

Das Hochleistungs-Sortiersystem Simex Letter von BÖWE SYSTEC sorgt bei der Jersey Post für verbesserten Kundenservice Augsburg, 23. Juli 2014 Jersey Post setzt auf Simex Letter Das Hochleistungs-Sortiersystem Simex Letter von BÖWE SYSTEC sorgt bei der Jersey Post für verbesserten Kundenservice BÖWE SYSTEC hat vor Kurzem

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach CD-BRENNER BOOMEN Junge Leute holen sich ihre Musik aus dem Internet 2002 / Nr. 2 Allensbach am Bodensee, Ende Januar 2002 - Die digitalen neuen

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr