Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Der Schlüsselbund, eine aussterbende Art?

2 Torsten Hess Vordiplomnebenthema 1 Lehrgebiet: PT Produktionstechnologie betreut durch: Prof. Laubersheimer Matrikelnummer: Köln International School of Design Köln, im März 2007

3 Es wird wohl überall so sein in alten Häusern. In dem meinen herrscht völliges Zerwürfnis zwischen Schlüsseln und Schlössern. An Schlüsseln besitze ich eine ganze Schublade voll, Schlüssel für Vorhängeschlösser mit feinbesäumtem Bart, Kastenschlüssel mit hohlem Schaft, Diamantschlüssel mit doppeltem Bart, riesengroße Schlüssel, wuchtig wie eine Hiebwaffe, Sekretärschlüssel mit einer wie Brüsseler Spitze verzierten Öse, anspruchslose Dietriche, die eben nur den Fehler haben, dass sie nirgends passen. Denn das Geheimnisvolle ist: diesen Schlüsseln gehorcht kein einziges Schloss im Hause. * vgl. Seite 9 * Tournier, Michel, Die Schlüssel und das Schloss. Texte zu Bildern. München, Schirmer/Mosel 1980 Seite 1

4 Inhaltsverzeichnis Seite 2

5 Vorwort Seite 4 Einleitung Seite 5 Geschichtliches zum Schlüssel Seite 6 Stellung in der Gesellschaft Seite 8 Vom Status zum Kult Seite 10 Schlossarten und ihr Aufbau Seite 12 Sicherheitsaspekt Seite 16 Neue Entwicklungen Seite 18 Kombinationsschloss Seite 20 Chipkarte Seite 22 Biometrie Seite 24 Weitere Aspekte Seite 34 Fazit Seite 36 Quellenangaben Seite 38 Seite 3

6 Vorwort Schlüssel und Schloss gehören unmittelbar zueinander. Kein Schlüssel ohne Schloss und umgekehrt. Deshalb werde ich mich in der folgenden Arbeit zwangsläufig auf beides beziehen. Des Weiteren ist der Schlüssel eine Art, die selten allein zu beobachten ist. Meistens trifft man ihn im Rudel, gefesselt an einem so genannten Schlüsselring. Ich spreche in der nachstehenden Arbeit über den Schlüsselbesitzer in der Allgemeinform, d.h. diese Wahl der Sprachform beinhaltet die Besitzerin und den Besitzer gleichermaßen. Ich werde keinen Unterschied zwischen den weiblichen und männlicheneigner machen. Wir alle kennen die Angst den Schlüssel von etwas oder für etwas zu verlieren, es ist bestimmt auch dem einen oder anderen passiert. Was ist zu tun um solche menschlichen Versagen zu minimieren oder gibt es da nicht schon Erfindungen, die uns dieses Problem zu lösen helfen? Seite 4

7 Einleitung Der Schlüsselbund begleitet uns ein Leben lang. Er steht symbolhaft für Dinge die uns gehören oder zu denen wir Zugang besitzen. Er symbolisiert die Stärke und Macht unsererseits die wir über ein Objekt, Gegenstand oder einfach der Zugang zu etwas, dass verschlossen gehört zu haben. Seit Urzeiten, seit dem der Mensch Gegenstände für sich beansprucht, gibt es Neider, Mitmenschen, die einem den Besitz nicht gönnen oder daran Teil haben wollen. Dies gilt und galt es zu sichern. Der Schlüssel an sich steht für Sicherheit und Schutz. Heutzutage gibt es Weiterentwicklungen die, die Existenz des Schlüssels an sich in Frage stellen. Zahlenschlösser, Chipkarten, Fingerabdrucküberprüfende Einrichtungen, Gesichtsscan und Spracherkennung (Biometrie) sind Erfindungen die ebenfalls den Zugang ermöglichen oder verwehren. Ist es nicht denkbar, dass der gute alte Schlüsselbund früher oder später der Vergangenheit angehören könnte? In neueren Hotels ist es mittlerweile gang und gebe keinen Schlüssel für sein gemietetes Zimmer zu erhalten, sondern eine Chipkarte, die die nötigen Informationen enthält. So ist es überflüssig bei Verlust dieser Karte, Schlösser auszutauschen. Es muss einfach nur die Chipkarte gesperrt werden. Biometrie Die Wissenschaft von der Zählung und (Körper-) Messung an Lebewesen. Duden-Fremdwörterbuch Seite 5

8 Geschichtliches zum Schlüssel Die nächste Entwicklung war das Lakonische Schloss, benannt nach seinem Fundort in Griechenland. Nach der Entdeckung der Metallverarbeitung im 2. Jt. v. Chr. variierten die Hethiter die Schlüssel weiter. So wurde das Schloss nun Hethitisches Schloss genannt. Die erste rein in Metall (aus Bronze o. Eisen) gefertigte Schlosskonstruktion, die bis heute überliefert ist, haben die Römer gegen 100 n. Chr. auf Basis des Hetithischen Schlosses entwickelt. Hethiter waren ein kleinasiatisches Volk des Altertums mit einer indoeuropäischen Sprache. Sie bildeten im ein Großreich. antike/alter_orient/hethiter.htm Lakonien war schon in der Vorzeit besiedelt, aber seine eigentliche Geschichte beginnt mit der Einwanderung der Dorier (1100 v. Chr.). lakonien.htm Dem Schlosser Ehemann wird auch die Erfindung des Buchstabenkombinationsschlosses zugeschrieben Die ersten überlieferten Schlösser aus Holz aus dem antiken Ägypten um ca v.chr. Seite 6 Römisches Riegelschloss Rekonstruktion angefertigt für Museum het Valkhof, Nijmegen/NL [B1] Nach dem dreißigjährigen Krieg wurden in etwa zeitgleich sowohl von dem Schlosser Ehemann aus Nürnberg, als auch vom Schlosser Freitag in Gera die ersten Türschlösser entwickelt. Das Grundprinzip findet man bis heute bei Zimmertüren. [W1]

9 Die Erfindung des Engländers Chubb wird bis heute verwendet. Marktreife im Jahre Der Engländer Brahma meldete 1784 ein Schloss zum Patent an, bei dem Schlitze im Schlüsselhalm Zuhaltungsplättchen ausrichten und ein kleiner Bart dann den Riegel bewegt. Dieses Prinzip fand bis in die zweite Hälfte des 20. Jt. Anwendung entwickelte der Amerikaner Linus Yale Sr. dann das erste Zylinderschloss mit einer ähnlichen Konstruktion, wie sie auch heute noch in Steckschlössern eingesetzt wird. Der eingeführte Schlüssel setzt den Zylinder in Bewegung und dieser die Sperrzähne. Dadurch sind sehr kleine und flache Schlüssel möglich ideal für die Massenproduktion. [1] Seite 216 Erst 67 Jahre nach der Erfindung wurde das Brahmaschloss von Alfred Charles Hobbs geknackt. misc/bramah/ Chubbschloss- auch Zuhaltungsschlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen, damit eine Riegelsperre durch die Aussparungen in den Lamellen gleitet. vgl. Kratz, Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Ein Bramah Zylinder mit Schlüssel [B2] Seite 7

10 Stellung in der Gesellschaft Der Schlüssel aus dem Bremer Stadtwappen Im 16. Jahrhundert wurde der Schlüssel mehr als nur ein Türöffner. Gesellen kreierten Meisterwerke, im wahrsten Sinne des Wortes: Sie wollten zeigen, dass sie ihre Kunst meisterlich beherrschen, um in die Zunft aufgenommen zu werden. Der Bremer Schlüssel, im Wappen der Stadt Bremen, ist in seinen Ursprüngen ein Himmelsschlüssel. Vom Apostel Petrus wird hergeleitet aus dem Bibelwort:»Ich will Dir des Himmelreiches Schlüssel geben«(matth. 16, Vers 19). Petrus ist Schutzpatron des Bremer Domes. Auf dem neuen Stadtsiegel, das 1366 in Gebrauch genommenen wurde sieht man thronend und unter seinen Füßen einen Wappenschild mit einem gotischen Schlüssel. [W2] Zwei aufwendige Kammerherrenschlüssel aus Bronze, feuervergoldet, 18. und 19. Jh. Der untere mit Monogramm M J (Maximilian I. Joseph, König von Bayern von ). [B4] Maximilian (Max) von Waldstein auch WAL- LENSTEIN, Neffe des berühmten Albrecht Wallensteins. Dieser bekannt sein dürfte aus der Dramen-Trilogie von Friedrich Schiller. Der hier zu sehende Kammerherrenschlüssel war ein begehrtes Würdezeichen. [B3] Kammerherrenschlüssel, war an allen europäischen Fürstenhöfen in Gebrauch, in gewissen Fällen auch bei geistlichen Fürsten. Mit der Abbschaffung der Monarchien im 20. Jh. verschwand dieses Symbol für Macht und Würde. vgl.j.j.brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne ISBN Natürlich war der Schlüssel damals ein Zeugnis der Stellung in der Gesellschaft, war er doch nur betuchteren Menschen vorbehalten. Seite 8

11 Die Verwurzelung des Schlüssels im Alltag jeden Menschen hat den Schlüssel gerade zu einen Symbol gemacht, dass aus unserem heutigen Leben nicht mehr weg zu denken wäre. Man denke alleine an die ganzen Rituale die mit dem Schlüssel verbunden sind. Das Schlüsselband als Kultobjekt. Eine Konstruktion zur Verhinderung des außerehelichen Geschlechtsverkehrs. Abschließbar! Zu sehen in der Marksburg zu Braubach am Rhein. [B5] Es gibt aber auch Entwicklungen, die sich einfach einschleichen. Scheinbar unbemerkt hat mittlerweile jedes neue Auto eine Fernbedienung. Ist es nur eine Frage der Zeit, bis der Schlüssel ganz verschwunden ist? Das Deutsche Schloss- und Beschlägemuseum in Velbert. Der Standort des Deutschen Schloss- und Beschlägemuseum ist nicht zufällig Velbert: Die Fertigung von Schloss und Schlüssel hat in dieser Stadt Tradition. Die kargen Böden des Landes um Velbert brachten den Bauern nur spärliche Erträge. Deshalb verlegte man sich bereits im 16. Jh. auf die Produktion von Schlössern, zunächst in kleinen Werkstätten, wie man sie im Museum erleben kann, und später ab dem 19.Jh. in den Fabriken der Stadt. [W3] Deutsches Schloss- und Beschlägemuseum Forum Niederberg Oststr Velbert Tel.: 02051/ Fax.: 02051/ Deutsche Burgenvereinigung Marksburg Braubach Tel: 02627/206(Marksburg) Fax: 02627/8866 Seite 9

12 Vom Status zum Kult Ein Schlüsselbund ist sehr intim, man kann über den Schlüssel einer Person viel über die Person erfahren, wie schon Alexandra Espenschied, in ihrem Diplom Nebenthema sehr anschaulich darstellt. [2] Der Schlüsselanhänger ist ebenfalls sehr individuell und wird gerne als Werbefläche genutzt. Was wäre die Werbeindustrie ohne Schlüsselband und Schlüsselanhänger? Während im 16. Jh. der Schlüssel, der Zutritt zu den fürstlichen Räumen gewährte, an einer schwarzen Schnur über die Schulter hing, wurde er ab dem 17. Jh. auf der rechten Hüfte zwischen zwei goldenen Knöpfen an einem Band an einer goldenen Schnur oder Quaste getragen. Heute jedoch gehört es sich zum guten Ton, den Schlüssel an einem Schlüsselband seiner Wahl zu hängen. [1] Seite 162 Die Aufbewahrung des Schlüssels ist ebenso wichtig, damit wir ihn schnell und ohne langes suchen parat haben. Produkte für Schlüssel von der Firma Verlag Stahleisen GmbH [B6] Seite 10

13 Pünktlich zum Beginn der Karnevalssession wird in den Karnevalshochburgen am jeden Jahres symbolisch der Schlüssel, des Rathhauses oder der so genannte Stadtschlüssel der jeweiligen Stadt, den Jecken übergeben. Einige Kinder haben ein ganz besonderes Verhältnis zu Schlüsseln. Sie sind Schlüsselkinder, d.h. deren Eltern sind beide berufstätig und bekommen den Wohnungsschlüssel um den Hals gehangen. Der krönende Abschluss eines Bauvorhabens ist häufig die Schlüsselübergabe an den neuen Besitzer. Ähnlich einschneidend ist die Übergabe des Schlüssels des Vormieters an den nachfolgenden. Unna, Karneval Schlüsselübergabe durch den damaligen Bürgermeister Volker W. Weidner. [B7] Schlüsselkind, ist ein Kind das nach Schulschluss regelmäßig ohne Betreuung ist. In der DDR, war durch die komplette Versorgung durch Hortplätze dies nicht besonderes, eher ein Zugewinn für das Kind, dass so mehr Freiheiten hatte. Am 9. Dezember 2004 erfolgte die feierliche Inbetriebnahme des Neubaus der Zentralbibliothek, der technischen Universität Berlin und Universität der Künste Herr Rieseberg, Leiter der Abteilung Gebäudeund Dienstemanagement der TU Berlin. [B8] Seite 11

14 Schloßarten und ihr Aufbau Der Doppelbartschlüssel verhindert wirksam das hängen bleiben von einzelnen Zuhaltungen. Der Bundbartschlüssel Doppelbartschlüssel Bei Einbartschlüsseln besteht die Gefahr, das Zuhaltungsfedern erlahmen, brechen oder die Gleitfähigkeit der einzelnen Zuhaltungen sich untereinander ungünstig verändern, z.b. durch Verklebung, Verharzung oder Fremdkörper und somit nicht mehr funktionstüchtig sind. Ein Buntbartschloss besitzt fast keinen Sicherheitswert, ein Zuhaltungsschloss mit mindestens 6 symmetrischen oder asymmetrischen Zuhaltungen schon Zuhaltungsschlösser sollten mindestens 6 Zuhaltungen vorweisen. Doppelbartschlüssel bieten einen höheren Sicherheitswert, vorausgesetzt sie weisen mindestens 6 Zuhaltungen auf. symmetrisch asymmetrisch Ein Buntbartschloss erreicht ca Verschiedenheiten. Symmetrisch angeordnete Zuhaltungen können folgende Verschiedenheiten aufweisen: Zuhaltungsschloss bezeichnet, die Aufsperr- und Nachschließsicherheit durch eingebaute Sperrelemente (Zuhaltungen) erreicht. Der Sicherheitswert ist daher abhängig von den Sperrelementen, der Anzahl und Beschaffenheit dieser. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite Zuhaltungen = ca. 200 Verschiedenheiten 5 Zuhaltungen = 300 Verschiedenheiten 6 Zuhaltungen = 650 Verschiedenheiten Asymmetrischen angeordneten Zuhaltungen können bis zu Verschiedenheiten aufweisen. [3] Seiten 26-29

15 Im Jahre 1818 setzte der Erfinder Chubb einen hohen Geldpreis für die Überwindung seines Schlosses aus. Das Schlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen. Es dauerte aber nur bis 1851, bis der Amerikaner Hobbs mit dem nach ihm benannten Hobbs'schen Haken diese Schlosskonstruktion überlisten konnte. [W4] [W5] Hobbs'schen Haken war eine Erfindung des berühmten Nachschließers oder heute auch Schloßknacker A. C. Hobbs ( ) 250/science.asp Nur wenn alle Zuhaltungen gleichzeitig in die richtige Position angehoben werden, gleitet die Riegelsperre durch die Aussparungen in die Lamellen. [W5] Seite 13

16 Schloßarten und ihr Aufbau Das Einsteckschloß nach DIN Einsteckschloß Einsteckschlösser können als Zuhaltungsoder Zylinderschlösser verwendet werden. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite 14

17 Der Schließzylinder nach DIN Diese Art von Schließzylinder müssen mindestens 5 Stiftzuhaltungen aufweisen. Diese Anzahl entspricht genau der Anzahl der Einschnitte im Schlüssel. Feder Gehäuse Sperrstift Schlüssel Zuhaltundsstift Klappe Zylinder Folgende Grundformen werden unterschieden: Profilzylinder ist der Meistverbreiteste, da der Einbau einfach und problemlos ist. Die Stiftzuhaltungen liegen meist unten. Ovalzylinder oder Rundzylinder erfordern spezielle Schlosskästen und Beschläge. Der Ovalzylinder, auch Kurzzylinder genannt, hat oben liegende Stiftzuhaltungen. Ovalzylinder-Riegelschlösser sind komplette Riegelschlösser, zu denen kein Schlosskasten erforderlich ist. Die Stiftzuhaltungen können oben oder unten liegen. Oval und Riegelschlösser Nur gegen Vorlage eines Berechtigungs- oder Sicherungsscheines fertigt der Hersteller nachbestellte Schlüssel an. Vario-Codesystem 3 voll integrierte Schließungen sind innerhalb eines Zylinders möglich. Bei diesem System ist es möglich die Schließung nach Verlust auf eine andere Schließung umzustellen. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Sicherungs-Zylinder mit Vario-Codesystem gilt als ideale Absicherung bei Schlüsselverlust. [3] Seiten Seite 15

18 Sicherheitsaspekt Alle drei Minuten wird in Deutschland eingebrochen so eine bundesweite Studie. Jährlich entstehen dabei Versicherungsschäden von über 320 Millionen Euro. Die Stiftung Warentest hat untersucht, wie zuverlässig die gängigsten Türsicherungen sind. Die Türschilde und Schließzylinder wurden unter praxisnahen Bedingungen in einem Labor montiert. Dann wurden mit Einbruchswerkzeugen, mit denen auch Einbrecher arbeiten, mit Bohrmaschine, Hebelwerkzeugen und mit Zugschrauben versucht die Sicherungen zu überwinden. Wichtigster Punkt für die Sicherheit einer Wohnungstür ist der Schließzylinder. Gegen rohe Gewalt schützt ein Aufbohrschutz aus Hartmetall, an dem jeder normaler Bohrer scheitern sollte. Von den sechs Schließzylindern im Test zu Preisen zwischen 64 und 115 Euro, konnte nur einer in kurzer Zeit aufgebrochen werden. Der Schließzylinder von ABUS erhielt ein Mangelhaft. Auf der Verpackung war ein Ziehschutz deklariert, den das Produkt gar nicht hatte. Auch der Bohrschutz war nicht einwandfrei. Der Schließzylinder "EP 10" von "ABUS" war für 115 Euro auch noch der teuerste im Test. Neben dem Aufbohren ist das Herausziehen des Schließzylinders eine gängige Einbruchsvariante. Im Test wurde auch geprüft, ob die Schließzylinder mit der so genannte "Korkenzieher-Methode" zu knacken sind. [M1] Abgesehen davon, dass es bestimmt in jeden normalen Haus eine Möglichkeit zum ungewollten Eintritt gibt, an ganz unterschiedlichen Stellen, möchte ich kurz aufzeigen, wie dass typische und weit verbreitete Zylinderschloss zu knacken ist. Das Zylinderschloss, Schließzylinder oder auch umgangssprachlich bekannt als BKS - Schloss gibt es in den unterschiedlichsten Variationen und Preisklassen. Ob einseitig (Einfachzylinder) oder beidseitig (Doppelzylinder) schließbar, poliert (goldfarben), vernickelt, Spezialprofile, Bohrschutz, Knauf- und Kurzversion, die Bandbreite ist groß. Doch eben bei den billigen und einfachen Variationen sollte man aufpassen. Hier sind einige Hinweise wie man bei vergessenen oder verlorenen Schlüssel auch ohne Schlüsseldienst wieder in seine eigenen vier Wände findet. Wenn nicht verschlossen, sondern nur der Schlüssel in der Wohnung liegt, versuchen wir mit einer Chipkarte zwischen Tür und Rahmen die Falle des Einsteckschlosses zu erreichen und zurückzuschieben. Wenn diese Methode nicht funktioniert schauen wir, ob der Zylinder nicht ein Stück aus dem Beschlag übersteht. Ist dies der Fall, so könnten wir den Zylinder vielleicht mit einer Zange abbrechen. Bei dieser Methode geht leider der Zylinder kaputt und muss durch einen neuen ersetzt werden. Sollten diese Methoden nicht zu dem gewünschten Ergebnis führen, müssen wir zur Bohrmaschine greifen. Als erstes sollten wir mit einem Körner in den Zylinder, da wo eigentlich der Schlüssel rein sollte, schlagen. Danach mit einem Titanbohrer, der nicht der neuste sein muss und ein wenig kleiner als der Teil der sich mitdreht, anfangen aufzubohren. Vorsicht, denn der Bohrer kann sich sehr leicht verkannten. Man kann aber auch in der Mitte des festen Teils des Zylinders bohren. Anschließend können wir mit einem Hammer oder einer Zange auf das Schloss schlagen. Nachdem dies geschehen ist, können wir mit einem alten Schraubendreher in das Schloss hauen, da wo der Schlüssel rein soll, versuchen zu drehen, wackeln, und dann etwas gewaltsam werden. Sollte ein Akkuschrauber verwendet werden, muss man beachten, dass dieser sich schnell genug dreht um durch die Stahlbolzen zu gelangen. Mit normalen Schließzylindern sollte diese Art der Notöffnung problemlos funktionieren. Bei Sicherheitsschlössern kann es etwas problematischer werden. [W13] Seite 16

19 Knacken eines Zylinderschlosses Ist der Zylinder erst einmal entfernt, kann man den Türriegel leicht mit einer Zange aus dem Türblatt herausziehen. Sicherheitstürbeschläge helfen gegen das Ziehen. Sehr gute Schlösser bestehen zudem aus harten Legierungen, haben einen Kern aus Spezialstahl und unter Umständen weitere verstärkte Bereiche. Ein spezieller Bolzen verankert den Zylinder in der Tür. Doch auch das beste Zylinderschloss bringt keine Sicherheit, wenn es leicht zu umgehen ist. Daher muss die Tür auch wandseitig gesichert werden, durch Einbau eines speziellen Sicherheitstürblatts, das fest in der Wand verschraubt ist. Schutzbeschläge schützen den Schließzylinder und das Einsteckschloss gegen den Angriff mit Einbruchwerkzeugen. Eine zusätzliche Abdeckung verhindert das Aufbohren oder das Herausziehen des Schließzylinders. Ein großflächiger Angriff auf den Zylinder wird so unmöglich. Türsbeschläge funktionieren nur, wenn sie sich nicht von außen abschrauben lassen. [W14] Begonnen wird bei dem hintersten Stift, gearbeitet in Richtung des vordersten. Zunächst wird mit dem Häkchen der hinterste Stift nach unten gedrückt, anschließend wird das Drehwerkzeug angesetzt und leichter Druck ausgeübt, dann wird der Stift langsam losgelassen bis er mit einem kleinen Klicken genau auf der richtigen Höhe hängen bleibt. Dann geht es weiter mit dem nächsten Stift. Durch den leichten Druck mit dem Drehwerkzeug können die Stifte nicht mehr hinunterfallen. Bei dem letzten Stift sollte sich der Zylinder drehen lassen. Als Anfangsmaterial dient dazu ein kleiner Schraubenzieher und eine Sicherheitsnadel. Der Schraubenzieher wird in einem Schraubstock befestigt und die Spitze mit leichten Schlägen eines Hammers um 45 Grad gebogen. Der Schraubenzieher dient uns als Drehwerkzeug. Das Häkchen erhalten wir durch die Biegung einer etwa 4 cm langen Sicherheitsnadel, deren Spitze weggefeilt wird. Mit diesem Häkchen können wir die Stifte hinunterdrükken. Ein wenig fortschrittlicher, doch auch schwieriger zu beziehen, ist die so genannte Pick-Gun, die in den USA für den Polizeidienst erfunden wurde. Die Pick- Gun arbeitetet im Prinzip wie ein einzelner Lock- Pick indem das Häkchen ständig nach vorne und hinten rotiert und damit die Stifte unter Druck setzt, bis sie nachgeben. Ein magnetisches Schloss funktioniert häufig so, dass statt der Zacken Magnete die Stifte nach unten drükken. Die Magnete sind sehr häufig auf Magnetkarten, die in das Schloss geschoben werden, angebracht. Ohne diesen speziellen Magnetschlüssel wird so vorgegangen, dass mit niedriger elektrischer Spannung die Magnete im Schloss so lange zerrüttet werden, bis das Schloss nachgibt. [W15] Natürlich gibt es noch weitere professionellere Methoden zur Öffnung. Auf 2 davon möchte ich noch näher eingehen, da hier das Schloss unverzehrt bleibt. Für die 1.Variante brauchen wir ein kleines Hebelwerkzeug, das ein wenig Druck (analog zum Schlüssel) drehend um die eigene Achse im Uhrzeigersinn ausübt und ein Häkchen. Mit diesem werden die Stifte mit Gefühl so weit hinuntergedrückt, bis sie entlang der Bruchkante des Zylinders hängen bleiben. Seite 17

20 Neue Entwicklungen Nach der Vorstellung von der Entwicklung der Schloss und Schließtechnik, gibt es jetzt einen Blick in die Gegenwart und futuristische Ausblicke. Im Prinzip hat sich an der Grundfunktion von Linus Yale jun in New York erfundenen Zylinderschloss bis heute nicht viel getan. Sicherlich gab und gibt es Verbesserungen und sehr viel präziser arbeitende Zylinder. Anschließend, nach der Ausführung von modernen und den heutigen Sicherheitsverständnis entsprechenden Schlössern, werde ich neue Arten von Zutrittskontrollen aufzeigen. Es geht hierbei nicht um neue Schlossarten, sondern um die Erneuerung oder womöglich sogar Revolutionierung des Schlüssels, durch andere vielleicht sichere, aber bestimmt einfacher zu handhabende Verfahren. Das Schweizer Unternehmen Bauer Kaba AG, hat 1984 den Kaba Nova Schlüssel auf den Markt gebracht. Das revolutionäre an diesem Schlüssel ist das Zusammenspiel zwischen Mechanik und Mikroelektronik. Im Kopfteil, der Reide, des Schlüssels ist ein Chip oder Transponder mit einer Nummer untergebracht, welcher beim einstecken des Schlüssels ebenfalls überprüft wird. Erst wenn der Schlüssel mechanisch und elektronisch passt wird das Schloss freigegeben. Kaba Nova Durch 25 angesteuerte Metallstifte und der Mikroelektronik erreicht der Schlüssel die exorbitante Zahl von 25 Billionen Schliesskombinationen. vgl. J.J.Brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne Seite 18

21 Wozu einen Schlüsselbund, wenn es theoretisch möglich ist alle Zutrittsberechtigungen auf einer Chipkarte zu speichern? Was ist mit dem Fingerabdruck, den wie man weiß jeden Menschen einzigartig macht? Ähnlich einzigartig ist die Iris eines jeden Menschen. Die Biometrie, die sich mit den einzigartigen Merkmalen eines jeden Menschen befasst, gibt neue Möglichkeiten auf. Ist es nicht denkbar in Zukunft ganz auf den Schlüssel zu verzichten, oder sind die Daten die jeder Mensch dann von sich speichern lassen müsste zu persönlich. Big Brother is watching you oder eine ganz harmlose Sache? Drei verschiedene Zutrittskontrollen möchte ich jetzt näher beleuchten, Vorteile und Nachteile auflisten. Collage aus Werbebildern der verschiedenen Herstellern von Zutrittskontrollsystemen. [B9] Seite 19

22 Neue Entwicklungen Kombinationsschloss Die Zutrittssteuerung über einen Zahlen oder Buchstabencode ist nichts neues, aber durchgesetzt hat sich dieses System bisher noch nicht. Wobei das Vergessen des Codes hier zu ähnlichen Problemen führen kann, wie der verlorene Schlüsselbund. Die Erfindung des Zahlen- oder Buchstabenschlosses wird ebenfalls dem Schlosser Ehemann aus Nürnberg zugeschrieben. Dies war bereits um 1650 nach dem Dreißigjährigen Krieg. Zahlen- oder Buchstabenschlösser werden auch Kombinationsschlösser genannt. Sie haben entweder Zahlen oder Buchstaben, die in einem bestimmten Rhythmus über eine Bedieneinheit eingestellt werden. Die Bedieneinheit kann mit offener oder verdeckter Skala ausgestattet sein. Hierbei liegt ein weiterer Schwachpunkt dieses Schlosses. Die Eingabe muss stehts im geheimen oder verdeckt durchgeführt werden. Da sonst unbemerkt Unbefugte die Kombination abschauen, filmen oder fotografieren könnten. [3] Seite 29 Hier zu sehen ein Hangschloß von Abus. Bei diesem Schloss kann im geöffneten Zustand, die Zahlenkombination verändert werden. Dies bildet einen enormen Zuwachs an Einstellmöglichkeiten. [B10] Hangschlösser gibt es mit verschiedenen Sicherheitsmerkmalen. So gibt es zum Beispiel Hängeschlösser mit austauschbaren Profilzylindern. vgl. rororo selbermachen von W.D.Laatzen Rowohlt Taschenbuch Verlag GmbH ISBN Seite 20

23 Kombinationsschloss Die Firma Burgwächter bietet ein kabelloses Türschloss welches von der Präzision an ein Schweizer Uhrwerk herankommen soll. Das elektronische Gehirn liegt dabei im Inneren der Anlage. Elektronische Intelligenz gehört zum Alltag. Digitale Signale lassen uns telefonieren, Fotos schießen, Autos öffnen und s schreiben. Die Schlossgeneration "TSE" realisiert elektronischen Alltagskomfort endlich auch an privaten Haus- und Wohnungstüren. BURG-WÄCHTER präsentiert eine funktionelle elektronische Türschlosslinie, die den lästigen Schlüssel ins Museum schickt. [W6] Firma Burwächter, baut seit 1750 Schlösser und ist einer der grossen Schlosshersteller in Deutschland. Abus, August Bremicker und Söhne KG, kurz ABUS genannt, begannen im Jahre 1924 Schlösser herzustellen. Typische Anwendung bei Haustürschlössern z.b. in Frankreich. Werbefoto der Firma Burgwächter [B11] Seite 21

24 Neue Entwicklungen Magnetkarte/Magnetchipkarte Der Magnetstreifenkarte mit seinen wenigen hundert Byte Speicherkapazität ist bei vielen Karten nur noch aus Kompatibilitätsgründen zur weit verbreiteten Terminalinfrastruktur vorhanden. Allerdings wird es noch lange dauern, bis die Magnetstreifenkarte vollständig durch Chipkarten abgelöst sind, da ihr Preis deutlich günstiger ist. [5] Seite 5 Die Magnetkarte findet häufig Gebrauch in EC-Karten von Banken. Das Prinzip ist vergleichbar mit einem Magnetband, wie es ähnlich bei Musikkassetten verwendet wurde. Eine Magnetkarte ist eine Plastikkarte mit Magnetstreifen, deswegen wird sie auch als Magnetstreifenkarte bezeichnet. Das Format ist von der ISO standardisiert und beträgt 85,6 mm x 53,6x 0,76 mm für die so genannte ID1-Karte. Der in drei Spuren aufgeteilte Magnetstreifen dient zur Speicherung der Daten. Die erste Spur wird für alphanumerische Daten wie Name und Anschrift verwendet, die zweite Spur für Identifikationsdaten und die dritte Spur ist frei verfügbar, numerisch und alphanumerisch. [4] Ältere Kartentypen konnten durch starke Magnetfelder unabsichtig gelöscht werden. Karten neueren Typs werden mit einem besseren Schutz versehen. ID1 Karten sind von der ISO standardisierte Chipkarten. Dieses Format hat für Magnetkarten, Smartcards, Chipkarten und kontaktlose Chipkarten Gültigkeit. Ein weiters gängiges Größenformat ist ID000. Ein Standard für Smartcards, die u.a. als SIM-Karte in Handys oder für Internet- Downloads eingesetzt werden. ID000 ist international standardisiert unter ISO 7816 und hat eine Größe von 25 x 15 mm und eine Dicke von 0,76 mm. Klaus Lipinski Smartcards V1.0 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Seite 22

25 Smart-Card Bei Chipkarten unterscheidet man zwischen Speicherkarten und Mikroprozessorkarten. Der Ausdruck Smart Card deutet auf eine Mikroprozessorkarte hin. Im Hinblick auf die physikalische Schnittstelle kann zwischen kontaktbehafteten und kontaktlosen Karten unterschieden werden. Chipkarte Jürgen Dethloff und Helmut Gröttrup reichten 1968 ein Patent für eine Karte mit integriertem Schaltkreis ein. Bereits 1977 übertrifft Dethloff seine erste Erfindung mit der Mikroprozessorkarte. /dst/chp/deindex.htm In ISO/IEC 7816 ist die kontaktbehaftete Chipkarte standardisiert, die man an den Goldkontakten erkennt. Diese Art von Chipkarte muss immer in ein Lesegerät eingeführt werden, um an die darauf gespeicherten Daten zu gelangen. Hier liegt auch der Vorteil dieser Karte, die somit gegen unerwünschten Lesezugriff gesichert ist. Ein Nachteil ist die Anfälligkeit der Kontakte für Abnutzung, Korrosion und Verschmutzung. Des weiteren können frei zugängliche Leseeinrichtungen, z.b. Telefonzellen nicht gegen Sabotage geschützt werden. Die Speichergröße ist abhängig von der Speicherart: ROM bis 400 kbytes EEPROM bis 512 kbytes RAM bis 16 kbytes [5] Seite 7 Kontaktlose Karten verfügen über einen RFID-Chip. Der Aufbau ist eng verwandt mit der kontakbehafteten Karte. Der Unterschied liegt darin, dass die Energieversorgung, sowie der Datenaustausch über magnetische und elektromagnetische Felder erfolgt. Die Technik ist aus der Funk- und Radartechnik bekannt. RFID steht für Radio-Frequency-Identification, d.h. Identifikation über Radiowellen. Ein Vorteil dieser Art ist der problemlose Einbau in Schlüssel, Schlüsselanhänger, Uhren, Smart Label, usw. [6] Seiten 5-22 Seite 23

26 Neue Entwicklungen Erst einmal werde ich einen Überblick geben, welche Arten von biometrischen Verfahren es bis heute gibt. Von denen ich anschließend nur 3 näher beschreiben werde. All diese Verfahren beziehen sich auf Eigenschaften, die jeden Menschen einzigartig machen. Fingerabdruckerkennung Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Dynamische Unterschriftenerkennung Stimmerkennung Handgeometrieerkennung Erkennung anhand eines Thermogramms Erkennung anhand des Tastaturanschlages Erkennung anhand der Ohrform Bewegungserkennung DNS-basierte Erkennung Einige von diesen Verfahren scheiden bei der Verwendung für Zutrittskontrollen aus, da sie einerseits zu aufwendig oder anderseits zu intim sind. Hier wird es wahrscheinlich auch die größten Probleme in der Realisation geben, da der Benutzer viele persönliche Daten angeben muss. Dies ist ein Datenschutzproblem, was möchte jeder Mensch von sich preisgeben und was nicht. Die Gefahr besteht immer, dass dritte Unbeteiligte sich diese Daten aneignen und für artfremde Zwecke verwenden. Dass der Fingerabdruck eines jeden Menschen einzigartig ist, das wussten wahrscheinlich schon die Assyrer und Chinesen 7000 Jahre v. Christus, die diese Form der Identifikation schon auf Tonvasen, Tonsiegeln auf Dokumenten und sogar die Erbauer auf Ziegelsteinen von Häusern nutzten. Die Einzigartigkeit des Fingerabdruckes, wurde schon im 17.Jh. wissenschaftlich untersucht und 1901 von dem Scotland Yard umgesetzt, aber erst seit den Sechzigern Computer gestützt vom FBI verarbeitet. Durch die Entwicklung im PC-Bereich wurde dieses Verfahren für nicht kriminologische Verfahren interessant. [7] Seite 35 Seite 24 Biometrie Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Erkennung anhand der Ohrform Stimmerkennung Fingerabdruckerkennung Handgeometrieerkennung Dynamische Unterschriftenerkennung Erkennung anhand des Tastaturanschlages Erkennung anhand eines Thermogramms Bewegungserkennung DNS-basierte Erkennung weitere nicht ausgeschlossen Denkbar wären auch Systeme, die die Lippenbewegung oder den Geruch eines Menschens als biometrisches Merkmal nutzen. [7] Seite 21

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Bernd Weber 16.12.06 1 Vorrede Wenn nach zwei Jahren Hartz IV technische Geräte den Geist aufgeben, wird mit der kargen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 info@uphoff-pr.de www.uphoff-pr.de

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Darum geht es in diesem Heft

Darum geht es in diesem Heft Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Copyright Sophie Streit / Filzweiber /www.filzweiber.at. Fertigung eines Filzringes mit Perlen!

Copyright Sophie Streit / Filzweiber /www.filzweiber.at. Fertigung eines Filzringes mit Perlen! Fertigung eines Filzringes mit Perlen! Material und Bezugsquellen: Ich arbeite ausschließlich mit Wolle im Kardenband. Alle Lieferanten die ich hier aufliste haben nat. auch Filzzubehör. Zu Beginn möchtest

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Konzipiert als individuelle Werbeträger

Konzipiert als individuelle Werbeträger Konzipiert als individuelle Werbeträger Custom USB Sticks: Ihr Logo als Vollfarbdruck oder Lasergravur auf einem USB Stick Wie hätten Sie Ihr Logo gern? USB Sticks können auf verschiedene Weise personalisiert

Mehr

Die Liebe und der Verlust

Die Liebe und der Verlust Die Liebe und der Verlust Jeder Mensch hat in seinem Leben Zuneigung, Affinität oder Liebe zu einem anderen Menschen gehabt in einer Partnerschaft oder sogar einer Ehe. Gemeint ist eine Zeit, in der man

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Elma van Vliet. Mama, erzähl mal!

Elma van Vliet. Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Das Erinnerungsalbum deines Lebens Aus dem Niederländischen von Ilka Heinemann und Matthias Kuhlemann KNAUR Von mir für dich weil du

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Unsere Ideen für Bremen!

Unsere Ideen für Bremen! Wahlprogramm Ganz klar Grün Unsere Ideen für Bremen! In leichter Sprache. Die Partei BÜNDNIS 90/DIE GRÜNEN hat diesen Text geschrieben. BÜNDNIS 90/DIE GRÜNEN Adresse: Schlachte 19/20 28195 Bremen Telefon:

Mehr

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Herstellen von Symbolen mit Corel Draw ab Version 9

Herstellen von Symbolen mit Corel Draw ab Version 9 Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:

Mehr

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila Schüler und Lehrer Teil 1: Was ist Erleuchtung? von Anssi Antila Dieses E-Book wurde erstellt für Tamara Azizova (tamara.azizova@googlemail.com) am 25.06.2014 um 11:19 Uhr, IP: 178.15.97.2 Inhaltsverzeichnis

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Ihr individueller Werbeträger

Ihr individueller Werbeträger Ihr individueller Werbeträger Custom USB Sticks: Ihr Logo als Vollfarbdruck oder Lasergravur auf einem USB Stick Ihr Logo - Ihre Wahl USB Sticks können auf verschiedene Weise personalisiert werden. Die

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert. A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

KfW Förderung für Ihre Sicherheit

KfW Förderung für Ihre Sicherheit KfW Förderung für Ihre Sicherheit Einbruchschutz zahlt sich jetzt doppelt aus www.abus.com KfW Förderung für mehr Sicherheit Alle zwei Minuten wird in Deutschland eingebrochen 152.123 149.500 144.117 132.595

Mehr