Überblick: Wozu braucht man Agenten. Michael 1 Grenz

Größe: px
Ab Seite anzeigen:

Download "Überblick: Wozu braucht man Agenten. Michael 1 Grenz"

Transkript

1 Überblick: Wozu braucht man Agenten Michael 1 Grenz Wozu braucht man Agenten

2 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 2 Wozu braucht man Agenten

3 Literatur Cheong, F.C. (1996) Internet Agents (Spiders, Wanderers, Brokers and Bots). USA, New Riders, ISBN Northcutt, S. Zeltser, L. Winters, S. Frederick, K.K. Ritchey, R.W. (2003) Inside Network Perimeter Security. USA, Indiana, Indianapolis, New Riders, ISBN Russel, S. Norvig, P. (2003) Artificial Intelligence (A Modern Approach). USA, Prentice Hall, ISBN Tanenbaum, A. Marten van Steen. (2003) Verteilte Systeme (Grundlagen und Paradigmen). München, Pearson Education Deutschland GmbH, ISBN Wooldridge, M. (Februar 2002) An Introduction to MultiAgent Systems. Chichester, England, John Wiley & Sons, ISBN X. 3 Wozu braucht man Agenten

4 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 4 Wozu braucht man Agenten

5 Was ist ein Softwareagent? Agent: ein Programm, das auf Anforderung und Eingabe von Daten hin eine Dienstleistung erbringt. Ein Agent muss in der Lage sein, autonom zu handeln (agent design) mit anderen Systemen zu kooperieren mit anderen Systemen zu verhandeln (society design) 5 Wozu braucht man Agenten

6 Was ist ein Softwareagent? AGENT input output Reaktivität ( reactivity ) Agenten können ihre Umgebung wahrnehmen und in akzeptabler Zeit auf deren Veränderungen reagieren. Pro-Aktivität ( pro-activeness ) Agenten sind in der Lage, zielorientiert zu agieren ( goal directed behaviour ), d.h. aus eigenem Antrieb Aktionen auszuführen. Soziale Fähigkeiten ( social-ability ) Intelligente Agenten können mit anderen Agenten bzw. Personen kommunizieren. ENVIRONMENT 6 Wozu braucht man Agenten

7 Was ist ein Softwareagent? Reaktiv: Berücksichtigung der Umgebungsänderung Umgebung kann sich während der Aktionsausführung verändern. Misserfolge müssen berücksichtigt werden (Lohnt es sich trotzdem, die Aktion auszuführen?) Ständige Überwachung der Umgebungsbedingungen. Gegebenenfalls Planänderung. Proaktiv: Berücksichtigung eines Ziels bei der Entscheidungsfindung (globales Optimum). Bewertung von Aktionen. Es ist schwierig, das Gleichgewicht zwischen den beiden Anforderungen zu finden. 7 Wozu braucht man Agenten

8 Was ist ein Softwareagent? Kommunikativ Manche Ziele können nur in Zusammenarbeit mit anderen Systemen erreicht werden. Fähigkeit, mit anderen Agenten zu kommunizieren (gemeinsames Kommunikationsprotokoll). Weitere Eigenschaften eines Agenten: Mobilität: Kann von einem System auf ein anderes migrieren Adaptivität: Lernfähig 8 Wozu braucht man Agenten

9 Was ist ein Softwareagent? Abgrenzung zu Objekten Agenten sind autonom und entscheiden für sich selbst, ob sie eine Aktion ausführen oder nicht. Agenten sind reaktiv, proaktiv und kommunikativ. Objekte besitzen diese Eigenschaften nicht. Abgrenzung zu Expertensystemen Expertensysteme besitzen keine Sensoren. Expertensysteme können nicht agieren. Agenten und Künstliche Intelligenz (KI) Agentensysteme bedienen sich der Errungenschaften der KI- Forschung. Ein Agent muss nicht unbedingt ein intelligentes Verhalten nachahmen. 9 Wozu braucht man Agenten

10 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 10 Wozu braucht man Agenten

11 Anwendungsgebiete 1) Dienstleistungen in einem komplexen verteilten System: einfache Dienste: Datenbankabfragen komplexere Dienste: Planungsaufgaben 2) Bau komplexer Softwaresysteme Vorteile von Agenten: Modularisierung Skalierbarkeit Erweiterbarkeit 11 Wozu braucht man Agenten

12 Anwendungsgebiete Global Computing Milliarden von Computern Unausgeglichene Ressourcen (Numbercruncher vs. Handy) Zentralisierte Verwaltung ist nicht möglich Agenten ein neues Softwareentwicklungsmodell (Im Vordergrund steht die Kommunikationsfähigkeit von Softwaresystemen.) 12 Wozu braucht man Agenten

13 Anwendungsgebiete Verteilte/konkurrente Systeme Geschäftsprozessoptimierung verteiltes Sensoring E-Commerrce Netzwerke Informationssammlung und -management. Systemsicherheit Human-Computer Interfaces Nachrichtenassistenten Spam-Filtering. 13 Wozu braucht man Agenten

14 Anwendungsgebiete Geschäftsprozessoptimierung Organisationseinheiten werden durch Agenten repräsentiert. Agenten sind zuständig für: Angeboterstellung Verhandlungen Priorisierung unternehmensinterner Interessen (Das Verhalten menschlicher Geschäftspartner wird nachgeahmt.) Verteiltes Sensoring Überwachungskameras Verfolgung von Objektbewegungen. Kommunikation von Agenten untereinander 14 Wozu braucht man Agenten

15 Anwendungsgebiete Informationssammlung und -verwaltung Bekämpfung der Informationsflut Skalierbar personifizierte Suche relevante Informationen E-Commerce Angebotvergleich Online-Auktionen (auction bots). 15 Wozu braucht man Agenten

16 Anwendungebiete NASA-Mission Deep Space 1 Cape Canaveral Oktober 1998 Steuerung der Sonde durch ein Agentensystem Geringere Kosten durch die Einsparung des Bodenpersonals Erfolgreicher Abschluss der Mission im Dezember Wozu braucht man Agenten

17 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 17 Wozu braucht man Agenten

18 Angriffserkennung Methoden: Signaturbasierte Angriffserkennung (z.b. Bitmuster, Zugriff auf einschlägig-bekannte Ports etc.) Signaturen: " Angriff A Angriff B Angriff C Datenstrom Host Heuristische Methoden (Feststellung der Anomalien) 18 Wozu braucht man Agenten

19 Angriffserkennung Der klassische Aufbau einer Sicherheitsinfrastruktur: Signaturdatenbank Signaturen Anweisungen Client3 Client1 Updates Administrationskonsole Regelwerkänderungen Client2 19 Wozu braucht man Agenten

20 Angriffserkennung Schwachstellen des Modells: Signatur-Upload! Signaturdatenbank Signaturen Anweisungen Client3 Client1 Updates Administrationskonsole Regelwerkänderungen Client2 20 Wozu braucht man Agenten

21 Angriffserkennung Schwachstellen des Modells: Administrationskosnole als single point of failure! Regelwerkänderungen Signaturdatenbank Client1 Signaturen Updates Administrationskonsole! Anweisungen Client3 Client2 21 Wozu braucht man Agenten

22 Angriffserkennung Schwachstellen des Modells: Verbreitung von Signatursätzen (updates)! Signaturdatenbank Signaturen Anweisungen Client3 Client1 Updates! Administrationskonsole! Regelwerkänderungen Client2 22 Wozu braucht man Agenten

23 Angriffserkennung Dezentralisierter Ansatz: keine zentrale Verwaltungsstelle keine Hierarchie unterschiedliche Ressourcen Agent1 Agent2 Agent6 Agent3 Agent4 Agent5 23 Wozu braucht man Agenten

24 Angriffserkennung Dezentralisierter Ansatz Liste mit Agenten Agent2 Agent3... Sequentielle Abarbeitung Agent1 Statusabfrage Statusabfrage Agent2 Agent3 24 Wozu braucht man Agenten

25 Angriffserkennung Das lebendige Netz Liste mit Hosts Agent2 Agent3 Agent4... Sequentielle Abarbeitung Agent1 Statusabfrage Statusabfrage online_hosts(agent4) Agent2 Agent3 Agent4 25 Wozu braucht man Agenten

26 Angriffserkennung Aktualisierung von Signatursätzen prop.timestamp2 > prop.timestamp1 Signatursatz1 prop.timestamp1 Agent1 1) getsigtmstmp 2) prop.timestamp2 Agent2 Signatursatz2 prop.timestamp2 3) requestforsign2 4) Sign2 (update) 26 Wozu braucht man Agenten

27 Angriffserkennung Integrität von Signatursätzen Signatursatz1 Signatursatz2 Alice Signatursatz2 Bob Lösung: Signieren von Daten Malloy 27 Wozu braucht man Agenten

28 Angriffserkennung Identitätsprüfung: Lösung1 (Certification Authority) k C4U -1 [Info(this_certificate), Info(X), k X ]. Sig(Agent1) Sig(Agent2)... CA 3) Sig (k Agent1 ) 2) get (k Agent1 ) 1) Sig(M), Agent1 Agent1 Agent2 28 Wozu braucht man Agenten

29 Angriffserkennung Identitätsprüfung: Lösung2 (basierend auf dem Vertrauensnetz-Modell) vertraut vertraut Agent1 Agent2 Agent3 Agent1 Agent3 vertraut 29 Wozu braucht man Agenten

30 Angriffserkennung Kurze disjunkte Vertrauenspfade erhöhen die Vertrauenswürdigkeit eines Systems. Agent1 Vertrauenspfad 1 Vertrauenspfad 2... Vertrauenspfad n Agent3 vertraut 30 Wozu braucht man Agenten

31 Angriffserkennung Abhängigkeit des Signatursatzes von der aktuellen Alarmstufe: Signatursatz 3 Signaturen Default-Zustand Green Agent Freie Kapazitäten 7 Einheiten Vorsicht Malware Warnmeldung Vorsicht Malware Yellow Agent Signatursatz Freie Kapazitäten 6 Signaturen 4 Einheiten Viele Warnmeldungen Red Agent Signatursatz 10 Einheiten 31 Wozu braucht man Agenten

32 Angriffserkennung Verwendung unterschiedlicher Signatursätze in Abhängigkeit von den verfügbaren Ressourcen: Angreifer Angriff Agent2 Signatursatz Signatursatz Agent1 Match Agent3 Signatursatz Wozu braucht man Agenten

33 Angriffserkennung Signatursatz Angreifer Angriff Agent2 Warnung (Host: Angreifer, Signatur: ) Signatursatz Signatursatz Agent1 Warnung (Host: Angreifer, Signatur: ) Agent Wozu braucht man Agenten

34 Angriffserkennung Angreifer Angriff Match Agent2 Signatursatz Signatursatz Agent1 Agent3 Signatursatz Wozu braucht man Agenten

35 Angriff Angriffserkennung Wellenartige Immunisierung der Systeme: Angreifer Agent1 Warnung Warnung Warnung Agent2 Agent3 Warnung Warnung Warnung Agent5 Agent6... Nachteile: Warnung Agent4 Verschwenderischer Umgang mit Ressourcen möglicher DoS Wozu braucht man Agenten

36 Angriff Vertrauensnetz Lösungsansatz: die Warnmeldung wird nach dem Erreichen einer bestimmten Anzahl von Weiterleitungen verworfen. Angreifer Agent1 Warnung, ttl=3 Warnung, ttl=3 Warnung, ttl=3 Agent2 Agent3 Warnung, ttl=2 Warnung, ttl=2 Agent5 Agent6 Warnung, ttl=1 Warnung, ttl=1 Agent7 Agent8... Agent4 36 Wozu braucht man Agenten

37 Fragen und Antworten 37 Wozu braucht man Agenten

38 Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells Agentenbasierter Schutz Zusammenfassung 38 Wozu braucht man Agenten

39 Vielen Dank für Ihre Aufmerksamkeit 39 Wozu braucht man Agenten

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

KI im Weltall: Der Remote Agent

KI im Weltall: Der Remote Agent KI im Weltall: Der Remote Agent Proseminar Künstliche Intelligenz Ulrich Tschaffon Universität Ulm Einleitung A Einleitung Remote Agent Intelligentes Steuerungsprogramm eines Raumgefährtes Wozu braucht

Mehr

aáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå

aáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå aáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå Referenten: Sandra & Michael Stüve, Geschäftsleitung HCD GmbH wéáí=ñωê=wìâìåñí Seit mehr als 10 Jahren planen und gestalten wir die Arbeitswelt im

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Klassifizierung von Agenten. 10.04.07 Verteilt-kooperative Informationssysteme 1

Klassifizierung von Agenten. 10.04.07 Verteilt-kooperative Informationssysteme 1 Klassifizierung von Agenten 10.04.07 Verteilt-kooperative Informationssysteme 1 Klassifizierung von Softwareagenten Schnittstellenagenten Informationsagenten Hybride Agenten Mobile Agenten Kollaborative

Mehr

MCSE-Zertifizierungsupgrade auf Windows Server 2003

MCSE-Zertifizierungsupgrade auf Windows Server 2003 Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

LimeSurvey Fragetypen

LimeSurvey Fragetypen Page 1 of 6 LimeSurvey Fragetypen LimeSurvey bietet eine Vielzahl von Fragetypen und es kann verwirrend sein, den richtigen Typ für eine Umfrage auszuwählen. Im folgenden werden alle von LimeSurvey unterstützten

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Qualifikationserfordernisse durch das Internet der Dinge in der Logistik

Qualifikationserfordernisse durch das Internet der Dinge in der Logistik Bonn, 22. Juni 2009 Qualifikationserfordernisse durch das Internet der Dinge in der Logistik Studie zu zukünftigen Qualifikationserfordernissen bei beruflichen Tätigkeiten auf mittlerer Qualifikationsebene

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Was ist Mechatronik? Was ist ein mechatronisches System? Mechatronik

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

TNT SWISS POST AG KUNDENSERVICE. Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK

TNT SWISS POST AG KUNDENSERVICE. Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK tntswisspost.com 2015-08-03 TNT SWISS POST AG Kompetent I lokal I sofort erreichbar in vier Sprachen (DE, FR, IT & EN) THE PEOPLE NETWORK 1/8 TNT SWISS POST AG KUNDEN- ORIENTIERT Wir sind flexibel. Wir

Mehr

Fit & Sexy für erfolgreiche Kundenakquisition?

Fit & Sexy für erfolgreiche Kundenakquisition? Fit & Sexy für erfolgreiche Kundenakquisition? Zusammenfassung der Präsentation Marcel Halid, Objective Solutions M. Halid Basel, den 20. März 2014 Ist Ihr Unternehmen auf den Kunden ausgerichtet? /..und

Mehr

Seminar für Führungskräfte

Seminar für Führungskräfte Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

KOMPETENZ DIE BEWEGT. Der Spezialist für Original- und Ident-Ersatzteile der Gruppe

KOMPETENZ DIE BEWEGT. Der Spezialist für Original- und Ident-Ersatzteile der Gruppe KOMPETENZ DIE BEWEGT Der Spezialist für Original- und Ident-Ersatzteile der Gruppe ÜBER UNS Die Leidenschaft für italienische Fahrzeuge und der hohe Anspruch an Qualität und Service, den Axel Augustin

Mehr

Zellulare Transportsysteme neue Wege für die Intralogistik. Forum Junge Spitzenforscher und Mittelstand 9. November, Petersberg bei Bonn

Zellulare Transportsysteme neue Wege für die Intralogistik. Forum Junge Spitzenforscher und Mittelstand 9. November, Petersberg bei Bonn Zellulare Transportsysteme neue Wege für die Intralogistik Dipl.-Ing. Andreas Kamagaew Forum Junge Spitzenforscher und Mittelstand 9. November, Petersberg bei Bonn Folie 0 Übersicht Aktuelle Anforderungen

Mehr

Agentenbasiertes e-learning

Agentenbasiertes e-learning Agentenbasiertes e-learning Thema: Agenten in Intelligent Tutoring Systems (ITS) Präsentiert von: Malik Djaafri 30.01.2008 1 Agenten in Intelligent Tutoring Systems (ITS) ITS. Intelligente Agenten. Eigenschaften

Mehr

ecommerce Deshalb ist es für Unternehmen jeder Grösse wichtig, den Schritt in den Online-Verkauf nicht zu verpassen.

ecommerce Deshalb ist es für Unternehmen jeder Grösse wichtig, den Schritt in den Online-Verkauf nicht zu verpassen. Der Verkauf im Internet ist wichtiger denn je. Es gibt heutzutage praktisch nichts mehr, was sich nicht online bestellen und nach Hause liefern lässt. Deshalb ist es für Unternehmen jeder Grösse wichtig,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

ein Versandsystem das immer passt HVS32 Monitoring

ein Versandsystem das immer passt HVS32 Monitoring ein Versandsystem das immer passt HVS32 Monitoring Inhalt 1 Allgemein... 2 2 Installation... 3 3 Konfiguration... 4 3.1 Tagesabschlüsse (Scheduler)... 4 3.1.1 Neuer Tagesabschluss... 4 3.1.2 Tagesabschluss

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Meilenstein 3 - Abschlusspräsentation

Meilenstein 3 - Abschlusspräsentation WPF Künstliche Intelligenz logische Agenten & Roboter Fachhochschule Köln Campus GM Meilenstein 3 - Abschlusspräsentation Gruppe Blau - Straub, Wilzopolski, Kaymak 1 Agenda 1. Agent Aktuatoren Sensoren

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Wärmebildkamera. Arbeitszeit: 15 Minuten

Wärmebildkamera. Arbeitszeit: 15 Minuten Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Logistik macht Schule

Logistik macht Schule Logistik macht Schule Inhaltsverzeichnis Folgende Themen werden behandelt: Wie war Logistik damals? (1) Wie war Logistik damals? (2) Wie sieht Logistik heute aus? Wie hat sich Logistik entwickelt? Was

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

5.1.4.5 Übung - Datenmigration in Windows Vista

5.1.4.5 Übung - Datenmigration in Windows Vista 5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende

Mehr

So#factor Kommunika0on

So#factor Kommunika0on So#factor Kommunika0on Verständigung zwischen Business und IT Services Dr. Oliver Mauss Fankhauser Mauss Fankhauser Consul0ng GmbH 3. Swiss Business & IT Servicemanagement Forum Zürich, 23. März 2011 Kommunika0on

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Rate (bzw. Preis), mit der zwei Währungen gegeneinander getauscht werden Mögliche Darstellung (z.b. bei und $)

Rate (bzw. Preis), mit der zwei Währungen gegeneinander getauscht werden Mögliche Darstellung (z.b. bei und $) Wechselkurse MB Wechselkurse Nominaler Wechselkurs Rate (bzw. Preis), mit der zwei Währungen gegeneinander getauscht werden Mögliche Darstellung (z.b. bei und $) Wie viel bekommt man für $1 Wie viel $

Mehr

Sailing Events, Teambuilding, Matchraces. Trivia GmbH, Rothenbaumchaussee 69, 20148 Hamburg; Tel.: +49 40 85402981,Info@trivia.de

Sailing Events, Teambuilding, Matchraces. Trivia GmbH, Rothenbaumchaussee 69, 20148 Hamburg; Tel.: +49 40 85402981,Info@trivia.de Sailing Events, Teambuilding, Matchraces Classic Racing Segeln pur, wie in den 30er Jahren. Was sonst nur unseren Großvätern vorbehalten war, können Sie bei uns aktiv miterleben. Segeln und Match Racing

Mehr

Thema. Intelligente Agenten im Web

Thema. Intelligente Agenten im Web Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Erfolgsorientierte Strukturen für Ihre Logistik.

Erfolgsorientierte Strukturen für Ihre Logistik. Erfolgsorientierte Strukturen für Ihre Logistik. Mehr Informationen und Kontaktmöglichkeiten finden Sie im Internet unter: www..com Sehr geehrte Damen und Herren, der Logistik-Branche steht in den nächsten

Mehr

CountryDesk. Das internationale Netzwerk der Sparkassen-Finanzgruppe

CountryDesk. Das internationale Netzwerk der Sparkassen-Finanzgruppe CountryDesk Das internationale Netzwerk der Sparkassen-Finanzgruppe Ihr Unternehmen ist regional verankert und trotzdem weltweit aktiv? Unser Angebot für Sie heißt: S-CountryDesk - das internationale Netzwerk

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

Wohnformen im Alter. Ein Vortrag im Rahmen des Seniorenfrühstücks von Frank Ulrich & Michael Meibohm

Wohnformen im Alter. Ein Vortrag im Rahmen des Seniorenfrühstücks von Frank Ulrich & Michael Meibohm Wohnformen im Alter Ein Vortrag im Rahmen des Seniorenfrühstücks von Frank Ulrich & Michael Meibohm Wohnen im Alter - Welche Formen unterscheidet man? da denken die meisten an ein Wohnen zu Hause, vielleicht

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Tipps für den Aufbau von Sponsoring-Partnerschaften

Tipps für den Aufbau von Sponsoring-Partnerschaften Tipps für den Aufbau von Sponsoring-Partnerschaften DBU, 27.06.2014 Hans-Christoph Neidlein Tipps für den Aufbau von Sponsoring- Partnerschaften Ablauf Workshop Vorstellung Moderator Vorstellung Ablauf

Mehr

3 Great Place to Work Institut Deutschland

3 Great Place to Work Institut Deutschland 3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit

Mehr

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup. START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und

Mehr

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

GmbH. Feuer im Herzen. Werbung im Blut.

GmbH. Feuer im Herzen. Werbung im Blut. GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer

Mehr

ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING. Bad Schmiedeberg 20.

ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING. Bad Schmiedeberg 20. IDEENWERKSTATT: ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING Bad Schmiedeberg 20. Oktober 2012 Einführung Guten Morgen & Danke für Ihr Kommen!

Mehr

BEISPIELKLAUSUR Softwareentwicklung:

BEISPIELKLAUSUR Softwareentwicklung: Prof. Dr. Andreas Fink Institut für Informatik Fakultät für Wirtschafts- und Sozialwissenschaften Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg BEISPIELKLAUSUR Softwareentwicklung: Objektorientierte

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften

SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften Inhaltsverzeichnis: 1. SEPA-Umstellungshilfe Seite 2-4 2. Ändern einer bestehenden Lastschrift Seite 5 3. Anlegen einer

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Support Center Frankfurt Windows 2000 Server. Active-Directory

Support Center Frankfurt Windows 2000 Server. Active-Directory Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Unternehmenspräsenta on

Unternehmenspräsenta on Die Mär n & Nitsch Gruppe Mär n & Nitsch erbringt Dienstleistungen rund um den Menschen und seine Daten. In der Metropolregion Nürnberg angesiedelt ist Mär n & Nitsch europaweit tä g in der Datenschutzberatung

Mehr

Großbeerener Spielplatzpaten

Großbeerener Spielplatzpaten Großbeerener Spielplatzpaten 1. Vorwort 2. Die Idee 3. Das Ziel 4. Die Spielplatzpaten 5. Die Aufgaben der Paten 6. Die Aufgaben der Gemeinde Großbeeren 1. Die Vorwort Die Gemeinde Großbeeren erfreut sich

Mehr

Neue Zugangsdaten für sg-online erstellen

Neue Zugangsdaten für sg-online erstellen Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:

Mehr

5.3.1.6 Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista

5.3.1.6 Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista 5.0 5.3.1.6 Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie sich den Task Manager

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Werte in Teams Mitarbeiter besser kennen und führen. Ermittlung des individuellen Wertesystems von Mitarbeitern

Werte in Teams Mitarbeiter besser kennen und führen. Ermittlung des individuellen Wertesystems von Mitarbeitern Werte in Teams Mitarbeiter besser kennen und führen Ermittlung des individuellen Wertesystems von Mitarbeitern 1 Einleitung Die Macht gemeinsamer Werte Der FC Barcelona unter Trainer Pep Guardiola (4 Jahre):

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher 1 Prozessdaten Seite 1 von 5 1.1 1.2 Unterstützungsprozess U02 Dokumenten- Lenkung und Verwaltung Geltungsbereich Notarztdienst 2 Zweck 2.1 Erfüllung der Anforderungen DIN EN 9001-2008 3 Ziel 3.1 Alle

Mehr

Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)

Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) (Sicherungsmedium HBCI) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben

Mehr

Transaktionsempfehlungen im ebase Online nutzen

Transaktionsempfehlungen im ebase Online nutzen Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von

Mehr

Zu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen.

Zu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen. 4. Medienprojekt Zu 3.1 Was ist ein Medium und was ist eigentlich keines? Macht euch mit einem bestimmten Medium vertraut. Informiert euch über: die Geschichte und Entstehung, die Entwicklung im Laufe

Mehr

Grundlagenschulung. Zweck und Ziel der Marktforschung. grundsätzliche Abgrenzung zum Direktvertrieb. Schulungsprototyp

Grundlagenschulung. Zweck und Ziel der Marktforschung. grundsätzliche Abgrenzung zum Direktvertrieb. Schulungsprototyp Grundlagenschulung Zweck und Ziel der Marktforschung grundsätzliche Abgrenzung zum Direktvertrieb Schulungsprototyp 1 Was ist Marktforschung? Marktforschung ist die systematische Sammlung, Aufbereitung

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr