Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis

Größe: px
Ab Seite anzeigen:

Download "Pressemitteilung zurückzustellen bis 11.06.2014. Pressemitteilung zurückzustellen bis 11.06.2014"

Transkript

1 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis Ungeteilte Aufmerksamkeit mehr digitale Autonomie mit Qabel. Das Internet ist kaputt. Mit der Liveschaltung der Qabel-Alphaversion am 11. Juni 2014 wird ein ernstzunehmender Schritt auf dem Weg zu einem freieren und sichereren und dabei userfreundlichem Datenaustausch getan. Die Qabel GmbH mit Sitz in Hannover unternimmt damit den Versuch, einen fundamentalen Makel des Internets zu beheben. Nicht nur die NSA und andere Spionageorganisationen und Geheimdienste, insbesondere auch der Anbieter der Plattform selbst haben damit keinen Zugriff mehr auf die Daten der User. Die Situation Alle bisherigen Lösungsansätze scheitern, weil Cloudanbieter & Co. mehrere Fehler machen: Entweder wird nur eine reine Transportverschlüsselung für den Up- oder Download angeboten oder der Provider hat einen Generalschlüssel und kann somit nach 110 Telekommunikationsgesetz dazu gezwungen werden, Zugriff auf Userdaten zu ermöglichen oder es entstehen Metadaten oder die Lösung ist Closed Source und somit per se von jeglicher Überprüfung und Bewertung hinsichtlich der Tauglichkeit ausgeschlossen. Der Lösungsansatz von Qabel Das Konzept Qabel ist ein schlüsselfertiges Ökosystem mit inhärentem, echtem Datenschutz. Es entsteht die weltweit erste Softwareplattform, die Kommunikation und Datenaustausch im Internet so sicher wie derzeit technisch möglich macht und dabei einfach benutzbar ist. Es handelt sich um eine freie, quelloffene, erweiterbare Plattform (Open Source), die: grundsätzlich jegliche Daten Ende-zu-Ende verschlüsselt, die Kryptographie vollständig clientseitig erledigt und in Nutzerhand lässt, dabei auch komplexe Dienste wie zum Beispiel geteilte Kalender, kollaboratives Office oder Social Networks abbilden kann, Metadaten weitestgehend verschleiert (auch vor dem Provider es ist nicht ersichtlich, wer mit wem wann von wo nach wo kommuniziert), in der kompletten technischen Architektur davon ausgeht, dass der Provider kompromittiert und somit nicht vertrauenswürdig ist, ein neuartiges und möglichst offenes Geschäftsmodell verfolgt, das sowohl rechtssichere Open- Source-Entwicklung zulässt als auch die freie Nutzung und das freie Hosting durch nichtkommerzielle Organisationen erlaubt und hoster- und instanzenübergreifend funktioniert. Qabel hat sich den Herausforderungen auf den Ebenen Technik, Lizenzierung und Monetarisierung gestellt und bietet Privatleuten, Open-Source-Entwicklern und Unternehmen an, sich die Plattform zu eigen zu machen. Für die Alphaversion von Qabel können zunächst cirka 1000 kostenlose Accounts angelegt werden. Darüber hinaus wird der Quellcode öffentlich zur Verfügung gestellt. Die Entwickler rufen damit zur regen Teilnahme auf, Qabel über die Alphareife hinaus in die erste massentaugliche Version 1.0 zu hieven. Der Quellcode von Qabel ist beim Hosting-Dienst GitHub veröffentlicht und kann von jedem eingesehen, 1

2 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis geändert oder geforkt werden. Durch eine Vielzahl von Benutzern, die Qabel auf unterschiedlichen Geräten mit unterschiedlichen Betriebssystemen und Konfigurationen nutzen, können Fehler schnell gefunden und behoben werden. Verbesserungsvorschläge oder Bugreports können natürlich auch von Benutzern eingebracht werden, die selbst keine Programmierer sind. Ist Qabel vollkommen sicher? Nein. Kein System ob analog oder digital ist 100%ig sicher. Wer Gegenteiliges behauptet, hat entweder keine Ahnung oder ist ein Scharlatan. Vorausgesetzt, der User sorgt für die Sicherheit seines Gerätes, ist Qabel nach dem aktuellen Stand der Technik so sicher, wie es irgend geht. Bedeutung des Namens Qabel Im Maltesischen steht "qabel" für "vor" bei Qabel werden die Daten verschlüsselt, bevor sie in der Cloud abgelegt werden. Der Name Qabel lehnt sich zudem an das klingonische Wort "qab 'Ij" für "schlecht abzuhören" an. Darüber hinaus ist die Ähnlichkeit zum Wort Kabel durchaus angebracht, da Qabel den Anspruch hat, so sicher wie ein Kabel zu sein. Sekundäreffekte durch den Einsatz von Qabel Eine hohe Verbreitung der Plattform vorausgesetzt, wird Qabel zu folgenden Sekundäreffekten führen: Geheimdienste haben keine Möglichkeit mehr, Massenüberwachung auf Knopfdruck durchzuführen. Vorratsdatenspeicherung und Bestandsdatenauskunft funktionieren nicht mehr. Die Internet-Service-Provider werden zur Einhaltung der Netzneutralität gezwungen. Qabel entzieht die Daten seiner User elegant der Vorratsdatenspeicherung und Bestandsdatenauskunft. Die eigentliche Hürde ergibt sich nämlich aus der deutschen Gesetzgebung. Illustriert wird dies durch die Vorhaltung der nach 110 Telekommunikationsgesetz "technische[n] Einrichtungen zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Überwachung der Telekommunikation" für Verfolgungsbehörden, quasi die "Abhörschnittstelle". Das bedeutet, dass Provider die Herausgabe der Daten ihrer User technisch ermöglichen müssen. Dem kommt auch Qabel nach. Allerdings kommen die Daten der User als unlesbare Bithaufen aus der Abhörschnittstelle und sind somit absolut unbrauchbar. Um dies zu illustrieren, wird die Schnittstelle für Jedermann angeboten gleiches Recht für alle. Durch die Unmöglichkeit, in die Kommunikation hineinzusehen, sind alle Qabel basierten Dienste inhärent netzneutral. Die Provider können keine einzelnen Dienste bevorzugen, da sie nicht erkennen können, welche Dienste genutzt werden. Mechanismen wie Deep Packet Inspection (DPI) und Quality of Service (QoS) funktionieren aufgrund der Verschlüsselung schlicht nicht mehr. Die Daten werden undifferenziert weitergeleitet. Die Funktionsweise von Qabel Qabel kann auf verschiedenen mobilen und stationären Endgeräten betrieben werden. Auf den einzelnen Geräten muss dazu jeweils eine Qabel-Software installiert werden, die im Hintergrund die Ver- und Entschlüsselung per AES-256 (Advanced Encryption Standard mit 256 Bit langen Blöcken) übernimmt. Alle Daten, die vom User über Qabel hochgeladen werden, werden so bereits auf dem Gerät verschlüsselt. Somit sind die Daten an sich geschützt und nicht wie bei fast allen anderen Anbietern nur der Transportweg. Nichts verlässt das Gerät unverschlüsselt. 2

3 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis Die Ver- und Entschlüsselung folgt dem Prinzip der asymmetrischen Kryptographie. Qabel führt alle nötigen Schritte automatisch im Hintergrund durch. Das folgende Szenario veranschaulicht den Vorgang: Möchte Alice Daten mit Bob austauschen, so bittet sie Bob zunächst um einen sogenannten Public Key, den er ihr auf sicherem Weg zukommen lässt. Den Public-Key kann man sich als ein offenes Vorhängeschloss vorstellen. Mit diesem Schloss kann Alice nun die Daten sichern oder korrekt ausgedrückt verschlüsseln. Und da ein Schloss nur verschließt, nicht aber öffnet, kann selbst Alice die Daten nicht mehr entschlüsseln. Den Schlüssel zum Schloss, den sogenannten Private Key, hat Bob behalten und ihn mit niemandem geteilt. Damit kann er nun die von Alice verschlüsselten Daten entschlüsseln. Für den Fall, dass Alice Qabel als Ablage für ihre eigenen Daten nutzen möchte, behält sie sowohl den Public als auch den Private Key für sich. Somit haben ausschließlich bestimmte Personen überhaupt eine Möglichkeit, auf die Daten zuzugreifen. Niemand sonst, insbesondere auch nicht der Hoster selbst. Metadatenverschleierung durch Qabel Qabel sorgt dafür, dass Metadaten weitestgehend verschleiert werden. Wer wann mit wem kommuniziert, Daten austauscht, einen Qabel-Dienst nutzt all das bleibt selbst dem Anbieter verborgen. Der Serverbetreiber kann nur die Gesamtgröße des belegbaren Speichers sehen. So muss der Qabel GmbH als Provider nicht vertraut werden, denn was der Provider nicht weiß, kann er nicht weitergeben. Qabel-Dienste Auf der Qabel-Plattform sind grundsätzlich beliebige Dienste denkbar. Erste Dienste sind bereits in der Alphaversion implementiert: Instant Messaging, Datei-Sharing, und soziales Adressbuch. In der Entwicklung befinden sich: vollverschlüsselter -Ersatz ohne Metadaten und komplexe Kalenderverwaltung. Qabel-Dienste verwenden Mit dem Qabel-Client kann der User Qabel-Dienste nutzen. Der Qabel-Bridgehead ermöglicht die Nutzung von Qabel auch für andere Programme. Der User kann über Standardprotokolle wie ical, IMAP etc. in den meisten Fällen gewohnten Programme für zum Beispiel , Kalender oder Messaging-Programm einfach weiterbenutzen und dabei mit Qabel verschlüsseln. Aktuell werden die Plattformen Linux, MacOS, Android und Windows unterstützt. Die programmiertechnische Architektur von ios ermöglicht es derzeit leider nicht, einen so sicheren Dienst wie Qabel vollständig zu integrieren. Lizenzierung und Monetarisierung Qabel ist grundsätzlich für jeden frei nutz-, host- und weiterentwickelbar. Stehen wirtschaftliche Interessen im Vordergrund und verdient jemand mit Qabel Geld, so werden Lizenzgebühren an die Qabel GmbH zu entrichten sein, die in die Weiterentwicklung von Qabel investiert werden. Die Software wird unter der 3

4 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis QaPL (Qabel Public Licence) veröffentlich ist an anderen freien Lizenzen angelehnt, enthält jedoch eine Anti-Militär- und Geheimdienstklausel, die besagt, dass Qabel nicht dazu genutzt werden darf, Menschen direkt oder indirekt in ihrer Autonomie einzuschränken, ihnen Schaden zuzufügen oder sie abzuhören. Das Konzept Qabel wird patentiert. Das Patent wird dann einer bekannten, gemeinnützigen Organisation geschenkt, damit Open-Source-Entwickler eine Rechtssicherheit haben und nicht mal in der Theorie den Launen der Qabel GmbH ausgeliefert sind. Auch hier bleibt das Unternehmen aus Hannover der Leitlinie treu, dass auf Vertrauen in den Anbieter verzichtet werden kann. Von Alpha zur 1.0 Qabel wird zunächst als Alphaversion an den Start gehen. Parallel zu den Rückmeldungen und Verbesserungen aus der Community wird ein Code-Auditing in Auftrag gegeben, um Qabel zur 1.0-Reife zu bringen. Etwaige Schwachstellen können so gefunden und Sicherheitslücken geschlossen werden. Ab der Version 1.0 werden die Betriebssysteme Android, Ubuntu for Phones, FirefoxOS, Linux, MacOS, Windows und Windows Phone unterstützt. Die Benutzeroberfläche ist zudem bisher nur ein Platzhalter, die komplett verworfen und neu gestaltet wird. Die Weiterentwicklung von Qabel ist mit erheblichen Kosten verbunden. Eine Mitfinanzierung erfolgt durch Crowdfunding über die Plattform Indiegogo. Wörter: 1389 Zeichen ml: Zeichen ol: 8915 Formalien Qabel GmbH Goseriede Hannover GF: Peter Leppelt Tel.: Medienkontakt Britta Görtz Tel.: qabel.de 4

5 Pressemitteilung der Michael Wessel IT GmbH, 11. Juni 2014 Mitgesellschafter der Qabel GmbH benennt Vorteile abhörsicherer Plattform Michael Wessel: Qabel setzt neue Maßstäbe für Verschlüsselung und Privatsphäre der Anwender Hannover. Qabel ist die weltweit erste Softwareplattform, die Kommunikation und Datenaustausch im Internet so sicher wie derzeit technisch möglich machen soll. Am 11. Juni ist die Betaversion an den Start gegangen. Anteilseigner der im Januar 2014 gegründeten, dahinter stehenden Qabel GmbH, sind der Hannoveraner Peter Leppelt (hält 15 Prozent der Geschäftsanteile), die Praemandatum GmbH (41 Prozent), die Michael Wessel Informationstechnologie GmbH (13 Prozent der Geschäftsanteile), und der Hannover Innovations Fonds (HIF, 1 Prozent). Weitere 30 Prozent der Geschäftsanteile befinden sich in nichtstaatlicher und nicht parteigebundener, privater Hand. Mitgesellschafter Michael Wessel, gleichzeitig Geschäftsführer der Michael Wessel Informationstechnologie GmbH aus Hannover, schildert, warum er die Zeit für Qabel gekommen hält: Der Ansatz des Produktes oder besser gesagt der Technologie Qabel adressiert grundlegende Probleme der Internet-Sicherheit. Das Design dieser Kommunikationssoftware setzt neue Maßstäbe für Verschlüsselung und Privatsphäre der Anwender. Die Gesellschaft wird sich entscheiden müssen, ob sie eine elektronische Kommunikation akzeptiert, die by Design und durch Diktat staatlicher und staatenähnlicher Organisationen immer und überall abhörbar ist - oder ob sie das Recht auf informationstechnische Selbstbestimmung haben und nutzen will. Michael Wessel betont, dass Qabel keine Initiative sozialer Verantwortung im Datenschutz darstellt, sondern die Entwicklung einer kommerziellen Software und damit einer abhörsicheren Kommunikationsplattform: Ich bin der festen Überzeugung, dass die Gesellschaft einen konsequenten Einsatz von Verschlüsselungstechnologie benötigt, um sich vor Aushorchung und Manipulation zu schützen. Die Maßnahmen der Politik greifen stets zu kurz und vor allem: zu spät. Mehr noch: Auch heutige demokratische Systeme tun sich leicht, Bürgerrechte zu beschneiden, wenn ihnen der Anlass hierzu gegeben wird, betont der Qabel-Mitgesellschafter. Er lehne selbstverständlich nicht rechtsstaatlichen Maßnahmen zur Verbrechensbekämpfung ab. Nach dem, was wir wissen, tobt ein Kampf gegen internationalen Terrorismus und Verbrechen wie beispielsweise Kinderpornografie und Kindesmissbrauch. Dieser Kampf wird auch im Internet geführt. Es ist aber unsinnig, das Medium für die Existenz dieser Verbrechen verantwortlich zu machen und damit zu verteufeln, weiß Wessel.

6 S. 2 Pressemitteilung Michael Wessel IT GmbH, 11. Juni 2014 Staatlich diktierte Abhöraktionen, wie das seit vielen Jahren auch in Deutschland mögliche oder auch durchgeführte massenweise behördliche Mitlesen von s träfen eben nicht die Verbrecher, da diese im Allgemeinen ihre Kommunikation verschlüsselten, argumentiert er weiter. Wichtig ist Michael Wessel vor allem der Nutzen der abhörsicheren Kommunikationsplattform für Unternehmen: Heutige Unternehmenskommunikation läuft auf vielen parallelen Kanälen. So lässt sich der relativ freie und kreative Einsatz von Smartphones kaum kontrollieren beziehungsweise unterbinden. Damit haben es Unternehmen schwer, ihre Kommunikation auf gesicherten Wegen zu führen. Potenzielle Angreifer können beispielsweise Regierungsorganisationen sein, die mit erheblichem technischen Aufwand versuchen, technische Konzepte und vertriebliche Unterlagen zu stehlen, um ihren eigenen Wirtschaftssystemen Vorteile zu verschaffen. Benötigt wird daher ein grundlegender und alle Kanäle umfassender Ansatz zum Schutz der Daten. Qabel kann eine wesentliche Komponente in dieser Zielsetzung werden, ist sich der studierte Physiker sicher. Hintergrund zur Michael Wessel Informationstechnologie GmbH: Michael Wessel ist bereits seit 1992 mit der Michael Wessel Informationstechnologie GmbH als mittelständisches IT-Systemhaus am Markt etabliert. Kerndienstleistungen sind Entwicklung, Implementierung und Betrieb von Lösungen der IT-Infrastruktur und branchenübergreifende Softwarelösungen. Der breit gefächerte fachliche Bereich umfasst auch Beratung, Produkte, Lösungen, Cloud-Services und Know-how-Transfers. Von Hannover aus betreut die Michael Wessel Informationstechnologie GmbH mehr als 400 Unternehmenskunden. Über 80 Mitarbeiter arbeiten an zwei Service-Standorten in Hannover und Köln. Mehr Informationen unter Pressekontakt: Harald Jacke, Pressearbeit für die Michael Wessel Informationstechnologie GmbH c/o JaMedia Agentur für Presse- und Öffentlichkeitsarbeit Roscherstraße 12, Hannover Tel.: 0511/ ; Mobil 0177/ ;

7 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 Access denied more digital autonomy with Qabel. The internet is broken. When the Qabel alpha version is launched June 11, 2014, it will mark a serious step on the path to a freer and more secure data exchange while still being user-friendly. Qabel GmbH, based in Hanover, Germany, will thereby attempt to patch a fundamental flaw of the internet. Not only the NSA and other intelligence organizations and agencies, but especially the platform providers themselves, will no longer have access to user data. The situation All previous approaches have failed because cloud providers make several mistakes: Either only pure transport encryption is available for uploads or downloads or the provider has a master key and can therefore be forced to allow access to user data according to Section 110 of Germany's Telecommunications Act or metadata is incurred or the solution is closed source and thus, per se, excluded from any review and assessment as to its suitability. The Qabel approach The concept Qabel is a ready to use ecosystem with inherent, true data privacy. The world's first software platform is being developed that makes communication and data exchange on the internet as technically safe as currently possible and thus easy to use. It is a free, open-source, expandable platform that: always encrypts any data end-to-end, does the cryptography completely on the client side and keeps it in the hands of users, can depict complex services such as shared calendars, collaborative office or social networks, can largely obscure metadata (even from the host it is not discernible who communicates with whom, when, and from where to where), whose entire technical architecture assumes that the provider is compromised and thus cannot be trusted, pursues a novel and as open as possible business model that not only permits compliant open source development but also free use and hosting by non-commercial organizations and functions across hosts and instances. Qabel tackled challenges at the levels of technology, licensing and monetarization and offers private individuals, open-source developers and businesses to make the platform their own. Initially, approx. 1,000 free accounts can be created for the Qabel alpha version. Moreover, its source code is made publicly available. Its developers thus encourage active participation to heave Qabel beyond alpha maturity into the first mass-market 1.0 version. The Qabel source code is published at the Git- Hub hosting service and can be viewed, modified, or forked by anyone. Errors can be identified and fixed quickly by a variety of users who use Qabel on different devices with different operating systems and configurations. Suggestions for improvement or bug reports can, of course, also be introduced by users who are not programmers themselves. 1

8 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 Is Qabel completely safe? No. No system whether analog or digital is 100% safe. Anyone who claims otherwise either has no idea or is a charlatan. Assuming the user will ensure the safety of his own device, Qabel uses state of the art technology that is as safe as possible. Meaning of the name Qabel In Maltese, "qabel" means "before" at Qabel, data is encrypted before it is stored in the cloud. The name Qabel is also inspired by the Klingon word "qab 'Ij" for "bad listen". Its similarity with the word cable is also quite appropriate since Qabel claims to be as secure as a cable. Secondary effects through the use of Qabel Assuming a wide distribution of the platform, Qabel will lead to the following secondary effects: Intelligence agencies no longer have any way to do mass surveillance at the touch of a button. Data retention and any information gathered on inventory data no longer function. Internet service providers will be forced to comply with network neutrality. Qabel elegantly removes the data of its users from any data retention and data inventory information gathering. The actual hurdle is posed by German legislation. This is illustrated by the provision regarding "technical devices for implementing legally stipulated measures when monitoring communications" for prosecution authorities under Section 110 of Germany's Telecommunications Act a "surveillance interface so to say. This means that providers must technically enable the release the data of their users. Qabel also complies with this stipulation. However, user data emerges as unreadable bit heaps from the surveillance interface and are absolutely useless. To illustrate this, the interface is offered for everyone equal rights for all. Because it is impossible for them to see into communications, all Qabel-based services are inherently network-neutral. Providers cannot favor any individual services since they cannot identify which services are actually used. Mechanisms such as Deep Packet Inspection (DPI) and Quality of Service (QoS) simply do not work anymore due to the encryption. The data is transmitted undifferentiated. How Qabel works Qabel can be run on various mobile and stationary devices. A Qabel software must be installed on individual devices which perform the encryption and decryption using AES-256 (Advanced Encryption Standard with 256-bit blocks) in the background. All data that is uploaded by the user via Qabel is therefore already encrypted on the device. This way, the data itself is protected and not only the transport route, as is the case with almost all other providers. Nothing leaves the device unencrypted. Encryption and decryption follow the principle of asymmetric cryptography. Qabel automatically performs all the necessary steps in the background. The following scenario illustrates the process: If Alice wants to exchange data with Bob, she first has to ask Bob for a so-called Public Key, which he can send to her in a secure manner. The Public Key can be thought of as an open padlock. Alice can now use this lock to save her data or to put it correctly encrypt her data. And since a lock only closes but does not open, Alice cannot decrypt the data herself. The key to the lock, the so-called Private Key, has been kept by Bob, who shares it with no one. He can now decrypt the encrypted data from Alice. 2

9 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 In case Alice would like to use Qabel as a storage location for her own data, she will then keep both the Public Key and the Private Key for herself. This way, only certain individuals are able to access the data at all. No one else, especially not the provider itself. Metadata concealment by Qabel Qabel ensures that any metadata is concealed as much as possible. Who communicates, exchanges data, uses a Qabel service when and with whom all that remains hidden, even from the provider. The server operator can only see the total size of assignable memory. This way, the user is not forced to trust Qabel GmbH as a provider because what the provider does not know cannot be passed on. Qabel services Any services are conceivable on the Qabel platform. Initial services are already being implemented in the alpha version: instant messaging, file sharing and social address book. Currently in development are: fully encrypted substitute without metadata and complex calendar management. Using Qabel services The user can take advantage of Qabel services with the help of the Qabel client. The Qabel bridgehead also lets him use Qabel for other programs. In most cases, the user can simply continue to use the usual programs, such as , calendar or messaging program, for example, via standard protocols, such as ical, IMAP, etc., and encrypt these using Qabel. Linux, MacOS, Android, and Windows platforms are currently supported. The programming architecture of ios currently does not allow the full integration of the kind of safe service that Qabel provides. Licensing and Monetization Qabel is basically free for anyone to use, host and develop. If economic interests are paramount and money is made with Qabel, then licensing fees must be paid to Qabel GmbH, which are then invested in the continued development of Qabel. The software is published under the QaPL (Qabel Public License), which is based on other free licenses, but contains an anti-military and intelligence agency clause stating that Qabel may not be used to, neither directly nor indirectly, restrict the autonomy of individuals nor harm or eavesdrop on them. The Qabel concept will be patented. The patent is then donated to a well-known, non-profit organization so that open source developers have a right to safety and are not even theoretically subject to the whims of Qabel GmbH. In this regard, too, the Hanover-based company remains true to its guiding principle that any trust in the provider can be dispensed with. 3

10 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 From alpha to 1.0 Qabel will first be launched as a alpha version. Parallel to the feedback and improvements coming from the community, a code auditing will be commissioned to take Qabel to 1.0 maturity. With release of the version 1.0, also the operating systems Android, Ubuntu for Phones, FirefoxOS, Linux, MacOS, Windows and Windows Phone will be supported. Furthermore, the user interface is a placeholder. It will be scrapped and completely redesigned. The development of Qabel is associated with considerable cost. A co-financing is provided through crowdfunding on the Indiegogo platform. Words: 1509 Characters with spaces: 9290 Characters without spaces: 7825 Formalities Qabel GmbH Goseriede Hanover Germany CEO: Mr. Peter Leppelt Phone: +49 (0) Media contact Mrs. Britta Görtz Phone: +49 (0)

11 Unternehmensrichtlinien: principia praemandatum Wie und warum wir tun, was wir tun Dokumentenhistorie : v0.9.1-pub Liste der Bearbeiter praemandatum praemandatum 2014

12 Kurzzusammenfassung Dieses Dokument......ist stets im Fluss. Alle Mitarbeiterinnen und Mitarbeiter genießen Mitspracherecht. Sind Einwände oder Vorschläge vorhanden, werden sie ausdiskutiert bis ein Konsens gefunden wird. Sollte nach einer längeren Diskussionsphase kein Konsens gefunden werden, wird abgestimmt....wird rechtsverbindlich Teil der Satzung der praemandatum GmbH. Die Mitarbeiterversammlung prüft in regelmäßigen Intervallen, ob eine neue Version in die Satzung übernommen werden soll. Dazu ist eine Mehrheit von 75% aller Mitarbeiterinnen und Mitarbeiter notwendig....wird in der Außenkommunikation veröffentlicht (Website, Unternehmensbroschüren...)....beinhaltet zu jedem Punkt eine Kurz- sowie eine ausformulierte Fassung zugunsten der Verständlichkeit in Kombination mit juristischer Verbindlichkeit....untersteht der Lizenz CC0 (Public Domain respektive bedingungslose Lizenz). praemandatum GmbH Registergericht: Amtsgericht Hannover HRB , USt-IdNr.: DE Geschäftsführer: Dipl.-Ing. Peter Leppelt Dipl.-Des. Komm. Wulf Bolte Goseriede 4 / Tiedthof Hannover Telefon: Telefax: praemandatum.de

13 Inhalt 1 Wahlkonditionen Ziele des Unternehmens Kurzfassung dieses Abschnitts Ausformulierte Ziele Einschränkungen der erlaubten Mittel zur Zielerreichung Kurzfassung des Abschnitts Erlaubte Mittel Nicht erlaubte Mittel Hierarchie und Führung des Unternehmens Kurzfassung des Abschnitts Definitionen Richtlinien für Geschäfts- und Bereichsführungen Behandlung der Mitarbeiter Kurzfassung des Abschnitts Bezahlung Arbeitsbedingungen...10 principia praemandatum - Inhaltsverzeichnis III

14 1 Wahlkonditionen Die folgenden Prinzipien erfordern an verschiedenen Stellen der Unternehmensprozesse Wahlen. Die Konditionen dafür lauten: Wahlberechtigt ist jede Mitarbeiterin und jeder Mitarbeiter nach erfolgreicher Beendigung der Probezeit. Die Wahlen sind entweder auf das gesamte Unternehmen bezogen oder auf die jeweils betroffenen organisatorischen Einheiten. Die Wahl ist geheim. Eine 2/3-Mehrheit entscheidet. Ist nach drei Wahlgängen keine solche Mehrheit gefunden, erfolgen Stichwahlen mit einfacher Mehrheit. Die Wahl ist digital unterstützt und schnell zu gestalten. principia praemandatum - Wahlkonditionen 1

15 2 Ziele des Unternehmens 2.1 Kurzfassung dieses Abschnitts Der Schutz der Mitmenschen, deren Befähigung zur Wahrnehmung ihrer Bürgerrechte sowie deren Wohlergehen und Autonomie genießen höchste Priorität. Alles andere steht dem nach. 2.2 Ausformulierte Ziele Das Unternehmen möchte dort etwas bewegen wo Politik, Institutionen, Verbände und Vereine regelmäßig versagen. Dazu gehören: Der Schutz der Bürger- und Freiheitsrechte durch die Wiederherstellung und Sicherstellung individueller Autonomie, die Aufklärung über sowie die Entwicklung und/oder Empfehlung geeigneter Werkzeuge, die freie Bereitstellung aller im Unternehmen erstellten Werkzeuge und Wissenssammlungen im Sinne freier Software und freien Wissens, die grundsätzliche Verpflichtung, die Idee des freien Zugangs zu freiem Wissen (Open Source, Creative Commons und ähnliche Konstrukte) zu unterstützen und selbst zu leben. Das Streben nach sozialer, ökologischer und ökonomischer Nachhaltigkeit. Der Schutz der Mitmenschen, deren Befähigung zur Wahrnehmung ihrer Bürgerrechte sowie deren Wohlergehen und Autonomie genießen höchste Priorität. Alles andere steht dem nach. principia praemandatum - Ziele des Unternehmens 2

16 3 Einschränkungen der erlaubten Mittel zur Zielerreichung 3.1 Kurzfassung des Abschnitts Die Ziele des Unternehmens sind ausschließlich mit lauteren Mittel zu erreichen. Grundsätze sind Ehrlichkeit, Redlichkeit und das unbedingte Leben der freien Wissensvermittlung. Das Unternehmen soll wachsen aber nicht nach Gewinn um des Gewinns willen streben. 3.2 Erlaubte Mittel Gewinn Das Unternehmen strebt Gewinn nicht um seiner Selbst willen an, sondern sieht diesen als Mittel zum Zweck. Erwirtschafteter Gewinn wird ausschließlich zum Erreichen der hier definierten Unternehmensziele verwendet; die Geschäftsführung hat ihn zum Erreichen des angestrebten Stundensatzes (vgl. Abschnitt 5.2), der generellen Unternehmensziele (vgl. Abschnitt 2) sowie des nachhaltigen Überlebens des Unternehmens zu verwenden. Gewinnausschüttungen im klassischen Sinne finden nicht statt. Wachstum Um im bestehenden gesellschaftlichen Umfeld die Ziele und Prinzipien des Unternehmens umsetzen zu können, muss das Unternehmen wachsen. Wachstum ist positiv, wenn es ermöglicht, mehr Menschen würdevolle Arbeitsplätze zu bieten und die anderen Unternehmensziele zu erreichen. Wachstum darf nicht dazu führen, die hier formulierten Prinzipien und Ziele des Unternehmens zu erodieren. Dies wird durch die explizite Formulierung dieser Prinzipien und Ziele sowie deren ausdrückliche Verankerung in der Unternehmenssatzung verhindert. Die Mitbestimmung aller Mitarbeiterinnen und Mitarbeiter bei allen Belangen des Unternehmens dient ebenso dem Schutz dieser Prinzipien und Ziele. principia praemandatum - Einschränkungen der erlaubten Mittel zur Zielerreichung 3

17 Patente Wird Soft- oder Hardware entwickelt, die patentierbar ist, wird dies getan und die Rechte daran der Free Software Foundation Europe (FSFE) oder einer vergleichbaren Institution, die die unbedingte Nutzungsmöglichkeit im Sinne der hier formulierten Prinzipien für Jedermann garantiert, zur Verfügung gestellt. 3.3 Nicht erlaubte Mittel Das Unternehmen wird keinerlei Technologien empfehlen, entwickeln, warten oder verkaufen, die dazu gedacht sind, Menschen in ihren Rechten einzuschränken oder ihnen direkt oder indirekt Schaden zuzufügen. Ist eine Technologie wie meistens sowohl zum Guten als auch zum Schlechten nutzbar, sind entsprechende Nutzungsbedingungen zu formulieren und durchzusetzen. Dem Kunden und der Öffentlichkeit wird stets die Wahrheit mitgeteilt, so sie dem Unternehmen bzw. dessen Mitarbeiterinnen und Mitarbeitern nach besten Wissen und Gewissen und nach aktuellem Stand der Technik gewahr ist. Damit sind irreführende, nicht zu erreichende oder übertriebene Aussagen zu Marketingzwecken unzulässig (ein Beispiel wäre 100%ige Sicherheit für Ihre IT ). Dies gilt unter allen Umständen. Der Verweis auf das Verhalten von Wettbewerbern ist keine Entschuldigung oder Rechtfertigung für eigenes Fehlverhalten. Unternehmenserfolg heiligt nicht die Nutzung verwerflicher Mittel. Aufrichtigkeit muss auch bzgl. der Ausrichtung des Unternehmens gewahrt werden. principia praemandatum - Einschränkungen der erlaubten Mittel zur Zielerreichung 4

18 4 Hierarchie und Führung des Unternehmens 4.1 Kurzfassung des Abschnitts Innerhalb des Unternehmens existieren klare Verantwortlichkeiten und Hierarchien um handlungsfähig bleiben zu können. Geschäfts- und Bereichsführungen begreifen sich aber als Dienstleister innerhalb des Unternehmens und sind jederzeit durch die Mitarbeiterinnen und Mitarbeiter absetzbar. Führungskräfte unterliegen in allen Punkten den hier formulierten Prinzipien. Sämtliche Daten, Fakten und Pläne des Unternehmens (sowohl finanzieller als auch strategischer Natur) sind für sämtliche Mitarbeiterinnen und Mitarbeiter des Unternehmens einsehbar, sofern sie nicht der Privatsphäre Einzelner unterliegen. 4.2 Definitionen Alle Mitarbeiterinnen und Mitarbeiter inkl. Geschäfts- und Bereichsführung sind gleichrangige Dienstleister untereinander. Es existiert eine formale Hierarchie um als Organisation handlungsund durchsetzungsfähig zu bleiben. Diese Hierarchie ist im Unternehmensorganigramm festgelegt. Es gibt keine klassischen Führungspositionen sondern Führungsrollen respektive Führungslinien. Das heißt im Einzelnen, dass eine Person A die Führung bzgl. eines bestimmten Themas haben kann und eine Person B ihr untersteht, die Hierarchie in einer anderen Führungslinie aber sehr wohl umgekehrt sein kann. Die Hierarchien innerhalb der einzelnen Führungslinien müssen respektiert werden. Wie alle Mitarbeiterinnen und Mitarbeiter unterliegt auch die Geschäfts- und Bereichsführung der Kontrolle der anderen Unternehmensmitglieder. Es werden interne Prüfungen und Schulungen entwickelt, um die Fähigkeiten jeder Mitarbeiterin und jedes Mitarbeiters möglichst objektiv einstufen zu können. Diese Prüfungen und Kriterien sind innerhalb des Unternehmens als OSS-Entwicklungsprojekt zu entwickeln. principia praemandatum - Hierarchie und Führung des Unternehmens 5

19 Die durch diese Prüfungen als zur Führungskraft geeignet und interessiert erscheinenden Mitarbeiterinnen und Mitarbeiter werden zur internen Wahl der in der betroffenen organisatorischen Einheit beschäftigten MA sowie der Führungskräfte auf gleicher und höherer Ebene gestellt, wenn eine Position besetzt werden muss. Hierbei ist eine Konsensfindung anzustreben. Ist eine solche nicht zu erzielen, bestimmt eine Wahl. Die Mitarbeiterinnen und Mitarbeiter übernehmen im Wesentlichen die Funktion eines Aufsichtsrats. Dieser Mitarbeiteraufsichtsrat hat wie ein gewöhnlicher Aufsichtsrat explizit auch die Möglichkeit, die Geschäfts- und Bereichsführung abzusetzen und durch andere Mitarbeiterinnen und Mitarbeiter zu ersetzen. Dazu muss innerhalb der organisatorischen Einheit, der die Führungskraft vorsteht, mindestens 75% der Belegschaft eine Absetzung befürworten. Existieren mehrere Geschäftsführer und sind diese sich zu gleichen Teilen uneinig, so wird eine Wahl nach den bereits definierten Konditionen unter den sachlich mit der strittigen Thematik befassten Mitarbeitern durchgeführt, um handlungsfähig zu bleiben. Ist die Entscheidung zeitkritisch, wird die Wahl auf alle aktuell erreichbaren Mitarbeiterinnen und Mitarbeiter beschränkt. 4.3 Richtlinien für Geschäfts- und Bereichsführungen Oberste Handlungsmaximen Folgende Punkte sind gegenüber den Interessen der Gesellschafter oder dem Gewinnstreben grundsätzlich vorrangig: Geschäfts- und Bereichsführung müssen den hier definierten Prinzipien und Zielen des Unternehmens dienen (vgl. Abschnitte 2 und 3). Die Behandlung und Bezahlung der Mitarbeiter ist nach den hier definierten Prinzipien sicherzustellen (vgl. Abschnitt 5). principia praemandatum - Hierarchie und Führung des Unternehmens 6

20 4.3.2 Allgemeine Richtlinien Kommunikation innerhalb des Unternehmens: Sämtliche Daten, Fakten und Pläne des Unternehmens (sowohl finanzieller als auch strategischer Natur) sind für sämtliche Mitarbeiterinnen und Mitarbeiter des Unternehmens einsehbar, sofern sie nicht der Privatsphäre Einzelner unterliegen. Die Geschäftsführung ist ebenfalls angehalten, die MA proaktiv zu informieren (bspw. In Form von Newslettern oder Seiten im Intranet). Den Mitarbeiterinnen und Mitarbeitern erwächst daraus eine besondere Verpflichtung in der Außenkommunikation. Die Führung ist angewiesen, ihre Entscheidungen allen Mitarbeiterinnen und Mitarbeitern im Detail zu erläutern, wenn dies gewünscht wird. Ist dies aus Zeitgründen nicht zeitnah möglich, muss ein entsprechender Termin innerhalb eines definierten Zeitraums gemeinsam geplant und vereinbart werden. Missverständnisse oder Missstimmungen sollen zeitnah ausgehandelt werden. Konstruktive Kritik ist jederzeit unter allen Mitarbeiterinnen und Mitarbeitern willkommen. Das Unternehmen behandelt alle seine Kunden (Unternehmen, Behörden, Schulen und Privatleute) gleichwertig, die Abarbeitung der Aufträge erfolgt nach Sinnhaftigkeit bzgl. des Einsatzes der zur Verfügung stehenden Ressourcen in Relation zu den Kundenerwartungen. Greift dieses Kriterium nicht wird chronologisch verfahren. Alle Dienstleistungen und Produkte des Unternehmens müssen den hier definierten Prinzipien und Regeln entsprechen sowie sowohl dem einzelnen Kunden als auch der Gesellschaft als Ganzes dienen. Verletzt ein Kunde seinerseits die hier definierten Wertvorstellungen und Ziele (insbesondere die Maxime, den Einzelnen nicht zu schädigen und einzuschränken), so ist dies an den Kunden zu kommunizieren und auf Abstellung zu drängen. Werden seitens des Kunden keine entsprechenden Maßnahmen getroffen respektive entsprechende Prozesse angestoßen, werden weitere Aufträge abgelehnt. principia praemandatum - Hierarchie und Führung des Unternehmens 7

DAS KONZEPT QABEL. Hallo Alice, wie geht s? Danke, Bob, gut! Ab morgen verschlüsseln wir alles! TrueCrypt PGP OTR EIN PAPIERPLANER?!

DAS KONZEPT QABEL. Hallo Alice, wie geht s? Danke, Bob, gut! Ab morgen verschlüsseln wir alles! TrueCrypt PGP OTR EIN PAPIERPLANER?! quelloffene Plattform dezentral und erweiterbar Kunde kann gewohnte Programme weiter nutzen vollständig Ende-zu-Ende verschlüsselt ermöglicht komplexe Dienste PRESSE DAS KONZEPT QABEL Qabel ist eine Softwareplattform,

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Vortragende: Peter Leppelt RA Meinhard Starostik Prof. Dr. phil. habil. Karsten Weber DAS KONZEPT QABEL

Vortragende: Peter Leppelt RA Meinhard Starostik Prof. Dr. phil. habil. Karsten Weber DAS KONZEPT QABEL Vortragende: Peter Leppelt RA Meinhard Starostik Prof. Dr. phil. habil. Karsten Weber Erklärvideo, zu finden unter: http://www.youtube.com/watch?v=wujtbhognp0 Vortragende: Peter Leppelt RA Meinhard Starostik

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo)

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) 1 / 14 Was sind Software und Hardware? Eine Definition

Mehr

OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at

OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at OpenVMS und OpenSource Ein Widerspruch? peter ranisch openvms@ranisch.at Perens' principles Under Perens' definition, open source describes a broad general type of software license that makes source code

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente Franz Kerschensteiner / Sebastian Stadtrecher Fachvertrieb Mobility 21. Mai 2015 Disclaimer This presentation outlines our general

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) -

Application Form ABOUT YOU INFORMATION ABOUT YOUR SCHOOL. - Please affix a photo of yourself here (with your name written on the back) - Application Form ABOUT YOU First name(s): Surname: Date of birth : Gender : M F Address : Street: Postcode / Town: Telephone number: Email: - Please affix a photo of yourself here (with your name written

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Umstellung Versand der täglichen Rechnungen Auktionsmarkt

Umstellung Versand der täglichen Rechnungen Auktionsmarkt EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Anmeldung Application

Anmeldung Application Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street

Mehr

Bedienungsanleitung User Manual KAAN SIM III

Bedienungsanleitung User Manual KAAN SIM III Bedienungsanleitung User Manual KAAN SIM III Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL KAAN SIM III haben Sie ein leistungsfähiges

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Kybernetik Intelligent Agents- Decision Making

Kybernetik Intelligent Agents- Decision Making Kybernetik Intelligent Agents- Decision Making Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 03. 07. 2012 Intelligent Agents Environment Agent Intelligent

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany MediaBoxXT 4.0 Einfache Erstellung von Postscript-Dateien mit QuarkXPress JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany Telefon: 0921-730 3363 Fax: 0921-730 3394 Internet: email:

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400 Etikettierautomat - EMR 8-200 / EMR 8-400 Die Firma Hartnagel, begann vor über 15 Jahren den ersten Etikettierautomaten zu entwickeln und zu bauen. Geleitet von der Idee, das hinsichtlich der Produktführung

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

Community Management. Seminar: Open-Source-Softwareentwicklung Marc-Andrea Tarnutzer

Community Management. Seminar: Open-Source-Softwareentwicklung Marc-Andrea Tarnutzer Community Management Seminar: Open-Source-Softwareentwicklung Marc-Andrea Tarnutzer Leitfragen Wie schaffe/binde ich eine Community um mein Projekt? Wie lasse ich Benutzer zu Mitarbeitern und Entwicklern

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Softwareprojekt Mobilkommunikation Abschlusspräsentation SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Overview Introduction / Background (by L. AiQuan) Mobile Phones, Android, Use Cases,...

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr