Sensibilisierungskampagnen planen und durchführen Hannover,

Größe: px
Ab Seite anzeigen:

Download "Sensibilisierungskampagnen planen und durchführen Hannover, 21.01. 22.01.2015"

Transkript

1 Sensibilisierungskampagnen planen und durchführen Hannover, # 2 1

2 Der Mensch und die IT # 3 # 4 2

3 Zu faul für die Privatsphäre Sollten spätestens nach dem NSA-Skandal nicht alle kapiert haben, dass intime Daten im Netz nichts zu suchen haben? Oder was genau habt ihr nicht verstanden in dem Satz "Online ist nichts privat"? Zur allgemeinen Fassungslosigkeit über böse Menschen sollte sich in die Debatte über den sogenannten Nacktfoto-Skandal deshalb unbedingt bitte auch Fassungslosigkeit über unser aller Bequemlichkeit mischen, die längst dazu geführt hat, dass die totale Überwachung glänzend funktioniert. Und das ganz ohne Gewalt, schließlich sind wir sogar zu faul dazu, unseren Facebook-Status auf "nur Freunde" zu stellen. # 5 # 6 3

4 Computer: sicher unsicher #7 Microsoft SIR 2011 Der Security Intelligence Report 2011 sagt 0,37% der Exploits benutzten die zero-day Schwachstelle 44,8% der Exploits erforderten eine Aktion des Benutzers 43,2% der entdeckten Malware benutzte die Funktionalität AutoRun von Windows #8 4

5 # 9 Sichere Systeme # 10 5

6 Cryptonomicon # 11 Probleme mit Menschen Bruce Schneier sieht sechs Probleme mit Menschen, nämlich 1. wie Menschen Risiken wahrnehmen, 2. wie Menschen mit Ereignissen umgehen, die sehr selten vorkommen, 3. dass es sinnlos ist, Menschen zu intelligenten Sicherheitsentscheidungen aufzufordern, 4. dass Menschen Computern vertrauen, 5. dass es übelwollende Insider gibt, 6. dass Social Engineering so gut funktioniert. # 12 6

7 Necronomicon # 13 # 14 7

8 Weltbilder (folkscience, folk psychology) # 15 Weltbild Security Engineering # 16 8

9 Weltbild Security Engineering # 17 Weltbild Security Engineering # 18 9

10 Sicherheitsvorfälle 1. Welcher Sicherheitsvorfall hat Sie am meisten beeindruckt? 2. Sicherheitsvorfälle in der eigenen Organisation 3. Sicherheitsvorfälle zuhause # 19 # 20 10

11 Security Engineering # 21 Security Engineering Analyse # 22 11

12 Definitionen: System 1. Produkt oder Komponente wie z.b. Hardware des PC oder eine Smartcard 2. wie oben und dazu das Betriebssystem, Netzwerk und alles andere, was die Datentransportinfrastruktur einer Organisation ausmacht 3. wie oben und dazu Anwendungssoftware wie Textverarbeitung, Buchhaltungsoftware und so weiter 4. wie oben und dazu die IT Abteilung 5. wie oben und dazu die internen Benutzer und das Management 6. wie oben und dazu Kunden und andere Externe # 23 Definitionen Subjekt Prinzipal Identität Vertrauen Vertrauenswürdigkeit Geheimhaltung Unversehrtheit Schwachstelle # 24 12

13 Sicherheit ist eine Geisteshaltung Handout: USS Blue Ridge Handout: Inside the Twisted Mind of the Security Professional Handout: Social Engineering hits Social Commerce Link: NSA rüstet zum Cyber-Feldzug # 25 # 26 13

14 Awareness # 27 Awareness ist nicht Training # 28 14

15 Awareness ist nicht Training Awareness ist nicht Training. Der Zweck von Awareness-Kampagnen ist es einfach, Aufmerksamkeit für Sicherheit zu schaffen. Awareness Präsentationen sollen Personen befähigen IT-Sicherheitsprobleme zu erkennen und entsprechend zu reagieren. Bei Awareness Aktivitäten ist der Lernende ein Empfänger von Informationen, während der Lernende in einer Trainings-Umgebung eine aktivere Rolle hat. Awareness will ein breites Publikum mit Inhalten in attraktiver Verpackung erreichen. Training ist mehr formal, mit dem Ziel Wissen aufzubauen und die Fähigkeiten zu vermitteln, die man für die Erledigung seiner Aufgaben braucht. # 29 ENISA Veränderungsmanagementkonzept # 30 15

16 Sensibilisierungskampagnen Übersicht # 31 # 32 16

17 # 33 Anlässe für Awareness-Kampagnen Externe Faktoren Neue gesetzliche Regelungen Regierungswechsel Informationstag oder -woche zum Thema Sensibilisierung auf nationaler Ebene Neues nationales, regionales oder lokales Programm zu Grundlagen der Informationssicherheit für die Bürger usw. Interne Faktoren Neue gesetzliche Regelungen und Vorschriften, die für die Organisation relevant sind Neue Sicherheitspolitik und/oder -strategie Aktualisierungen oder Änderungen der Strategien, Verfahren, Standards und Leitlinien zur Informationssicherheit Einführung einer neuen Technologie Neue Mitarbeiter, Auftragnehmer oder Mitarbeiter von Fremdfirmen, die in der Organisation eingesetzt werden Neue Unternehmensleitung Verstärkte Automatisierung Schulung zu den Grundlagen der Informationssicherheit für das gesamte Personal Markteinführung neuer Produkte und Dienstleistungen Einführung neuer Systeme Übernahmen, Fusionen und Veräußerungen Aktuelle Sicherheitsverstöße, -bedrohungen und -vorfälle Neue Risiken # 34 17

18 Sensibilisierungskampagnen Inhalte # 35 Mehr Fehler als Bosheit Informationstechnik-Gefährdungen Unbeabsichtigte Gefährdung Beabsichtigte Gefährdung Art Ursache Art Motiv Fähigkeiten Regeln Wissen Betrug Spionage Vandalismus Fehler Katastrophe physikalisch syntaktisch semantisch # 36 18

19 Non-Security Considerations # 37 Risiko-Abschätzung (1) # 38 19

20 Risiko-Abschätzung (2) # 39 Risiko-Würfel # 40 20

21 Risiko-Würfel # 41 # 42 21

22 Risikoanalyse Hands-On # 43 # 44 22

23 Hoppla! Was ist das? # 45 Hoppla! Was ist das? # 46 23

24 Hoppla! Was ist das? # 47 Konstruktivistische Lerntheorie Der Lernende muss sein Wissen eingebettet in Zusammenhänge und Situationen erwerben. Lernkontexte sollen möglichst authentisch sein. Es sollten keine künstlichen isolierten Probleme, sondern Problemsituationen aus der Umwelt, der Arbeitswelt des Lernenden, genommen werden. Situationen - Anforderungen Critical Incident Technique IRBI Community Adaptive Lernumgebung Test Intervention Test Heuristische Strategien # 48 24

25 Sensibilisierungskampagnen Zielgruppen # 49 # 50 25

26 # 51 # 52 26

27 # 53 # 54 27

28 # 55 # 56 28

29 Sensibilisierungskampagnen Beispiele # 57 DTAG Social Engineering # 58 29

30 DTAG Ziel festlegen Das BSI schätzt in seinem Register aktueller Cyber-Gefährdungen und Angriffsformen folgende Gefährdungen derzeit als besonders bedrohlich und relevant ein: 1. Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken 2. Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners 3. Gezielte Malware-Infiltration über und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage 4. Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit Fokus auf Identitätsdiebstahl 5. Mehrstufige Angriffe, bei denen z.b. zunächst zentrale Sicherheitsinfrastrukturen (wie TLS/SSL- Zertifizierungsstellen) kompromittiert werden, um dann in weiteren Schritten die eigentlichen Ziele anzugreifen 6. Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution Die Gefährdungen 1 5 sind Angriffe, die in einen Angriff auf das Risiko Nummer 1 den Nutzer mit einschließen. Die Methoden, die zum Angriff auf den Benutzer, die "human firewall" des Unternehmens beinhalten, werden unter dem Oberbegriff "Social Engineering" zusammengefasst. Sensibilisierung der Mitarbeiter gegenüber Methoden des Social Engineering ist gegenwärtig eine der wichtigsten Maßnahmen zur Bewahrung der Informationssicherheit des Unternehmens. # 59 DTAG Zielgruppen festlegen Mitarbeiter können Social Engineering Angriffe nur abwehren, wenn sie wissen, dass Social Engineering auch in ihrer Arbeitsumgebung auftritt und sie Kenntnis haben über die Methoden eines Angreifers. Die interne Kampagne der Group Business Security (GBS) konzentrierte sich deshalb auf gezielte Information und Aufklärung (Sensibilisierung) der Mitarbeiter für den Schutz vor unerwünschten Informationsfreigaben. Alle Mitarbeiter im Konzern weltweit können von Social Engineering betroffen sein, Mitarbeiter an besonders exponierten Positionen, aber besonders stark. Als Zielgruppen der Kampagne sind deshalb definiert 1. Führungskräfte 2. Mitarbeiter an besonders gefährdeten Positionen (Empfänge, Sekretariate,, etc.) 3. Mitarbeiter allgemein # 60 30

31 DTAG Lösungsansatz Moment mal. Die Story der Kampagne Der Satz "Moment mal." ist Teil des inneren Dialogs des Angegriffenen, der sich vor Augen hält, dass er sich ein Zeitfenster schaffen muss, um noch mal nachzudenken oder einen Rat einzuholen, bevor er reagiert. Drei Botschaften der Kampagne kommunizieren explizit, dass eigenen Reflexe und Verhaltensroutingen für einen Moment anhalten muss, um zweifelhafte Situationen distanziert und überlegt zu bewerten. 1. Ich lass mich nicht unter Druck setzen. 2. Ich lass mich nicht täuschen. 3. Ich lass mich nicht einwickeln. Der eigene Anteil der Mitarbeiter am Erfolg von Social Engineering Angriffen wird betont. Mitarbeitern wird gezeigt, dass sie Selbstverantwortung für ihr Handeln tragen. Die Mitarbeiter sollen sich die Zeit geben, Kommunikationssituationen mit Ruhe und in aller notwendigen Tiefe zu bewerten. "Denke an deinen 7. Sinn und lass auch mal deinen Bauch sprechen" heißt die Botschaft, die unter der Oberfläche von Titel und Claims der Kampagne wirken # 61 DTAG Lösungsansatz # 62 31

32 DTAG Bausteine # 63 DTAG Kommunikationskonzept # 64 32

33 DTAG Informationsdrehscheibe # 65 DTAG Materialien 1 # 66 33

34 DTAG Materialien 2 # 67 DTAG Materialien 3 Für Mitarbeiter die durch Hören am besten lernen, wurde ein Hörclip angeboten. Drei ehemalige Hacker schildern hier ihre größten Social Engineering Erfolge moderiert von einem Radio Talkmaster. # 68 34

35 DTAG Materialien 4 Ein in die Kampagne eingebettetes Gewinnspiel wurde als Anreiz für die Teilnahme an der Kampagne eingesetzt. Die Teilnehmer am Gewinnspiel lernten gleichzeitig alle eingesetzten Materialien kennen. # 69 DTAG Materialien 5 Ein Teamspiel sensibilisiert die Mitspieler für die Methoden des Social Engineering. Die Methoden des Social Engineering und die eigenen Verhaltensdispositionen werden damit erfahrbar. Im Spiel versuchen "Hacker" den anderen Mitspielern wertvolle Informationen zu entlocken. # 70 35

36 DTAG Materialien 6 Vierzig Mitarbeiter konnten sich telefonisch einem Social Engineering Angriff aussetzen bzw ein Gespräch mit einem Spezialisten führen. # 71 DTAG Materialien 7 Für Führungskräfte wurde ein i60 Webinar angeboten. Namhafte Spezialisten aus dem Bereich der Informationssicherheit und des Social Engineering präsentierten die wichtigsten Fakten und stellten sich der Diskussion # 72 36

37 DTAG Materialien 8 # 73 DTAG Abwicklung # 74 37

38 DTAG Evaluation 1. DIE SE KAMPAGNE HAT 40% ALLER MITARBEITER DER DTAG ERREICHT. 51% ALLER MITARBEITER, DIE DIE MYSECURITY BASE NUTZEN, HABEN KENNTNIS VON DER KAMPAGNE BEKOMMEN. 2. Das Sicherheitsbewusstsein der Mitarbeiter, die durch die Kampagne erreicht wurden, ist deutlich höher als das Sicherheitsbewusstsein der Mitarbeiter, die durch die Kampagne nicht erreicht wurden. 3. Insgesamt kennen etwas mehr als ein Drittel der Mitarbeiter den Begriff «Social Engineering» und wissen auch genau, was darunter zu verstehen ist. 4. Führungskräfte zeigen sich besser informiert. Fast die Hälfte der Führungskräfte gibt an, genau zu wissen, was unter «Social Engineering» zu verstehen ist. 5. Videoclips/ Filme wurden mit Abstand am häufigsten genutzt und hatten die beste Publikumswirksamkeit. 6. Die Formate «Night Talk» und "Teamspiel" hatten den größten Effekt auf das Sicherheitsbewusstsein. 7. Von der Kampagne erfahren haben Mitarbeiter mehrheitlich über Artikel und Berichte im mysecurity Journal bzw. anderen internen Medien oder wurden direkt über Vorgesetzte informiert. # 75 # 76 38

39 EISAS Basic Toolset Training Fragebogen Bericht # 77 EISAS large scale pilot DTAG SE Film Norsis Identity Theft Quiz # 78 39

40 Akteure der IT Sicherheit # 79 Akteure der IT Sicherheit # 80 40

41 Datenautobahn Mit dem Begriff Datenautobahn wird versucht Sicherheit, Zielgerichtetheit, Übersichtlichkeit, Geschwindigkeit und Effektivität mit dem Internet zu verbinden. Joseph Weizenbaum: Information-Highway and the Global Village. Vom Umgang mit Metaphern und unsere Verantwortung für die Zukunft. In: Computermacht und Gesellschaft (2000). # 81 IT Geräte Akerlof, George A. (1970). "The Market for 'Lemons': Quality Uncertainty and the Market Mechanism". Quarterly Journal of Economics 84 (3): doi: / # 82 41

42 Arbeitsumgebung Computers are complex, difficult to learn, difficult to use, difficult to maintain. Moreover, this complexity is fundamental to the beast; there is no way to overcome it. Donald A. Norman We humans are social beings. We work best with other people # 83 Nutzlast (Komplexität) # 84 42

43 Recht Eltern haften für ihre Kinder - das gilt auch dann, wenn der Nachwuchs im Internet gegen geltendes Recht verstößt. Das hat das Landgericht München I in einem am Mittwoch veröffentlichten Grundsatzurteil klargestellt (Az.: 0 7 O 16402/07). Dessen 7. Zivilkammer gab der Klage einer Fotografin gegen die Eltern einer 16-Jährigen statt, die Fotos von der Homepage der Klägerin kopiert und ein daraus erstelltes Video ins Internet gestellt hatte. Die elterliche Aufsichtspflicht gelte auch für das Internet, stellten die Richter klar. Die Eltern seien dazu verpflichtet, mit ihren Kindern darüber zu sprechen, was diese im Internet beachten müssen. ( ) In diesem Sinne sein ein mit dem Internet verbundener Computer mit einem gefährlichen Gegenstand gleichzusetzen. # 85 Wirtschaft: Externe Effekte "Externe Effekte sind nichtkompensierte Vor- oder Nachteile, die Dritten durch wirtschaftliche Aktivität entstehen." Positiver externer Effekt Negativer externer Effekt # 86 43

44 Software-Markt: Externe Effekte Produzent Hersteller tragen kein Risiko für die Schäden, die aus Qualitätsmängeln oder Sicherheitslücken der verkauften Produkte entstehen. Kunden Kunden, die unsichere Systeme mit dem Internet verbinden, tragen kein Risiko für Schäden, die aus der Benutzung unsicherer Produkte entstehen. # 87 Software-Markt: Konstruktionsfehler Anreiz-Perversion Software ist ein nicht-substituierbares Gut, das keine natürliche Begrenzung der Lebensdauer kennt. Neues Einkommen kann der Hersteller nur generieren durch zusätzliche Funktionen, Beheben von Fehlern und durch neue Versionen. Benutzer-Fehlverhalten Nutzer reagieren auf Art und Anzahl von Funktionen eines Produkts, nicht auf die Eignung des Produkts für die Aufgabe. Sie sind nicht in der Lage, die Komplexität eines PC oder eines gebräuchlichen Softwareprodukts zu verstehen. Sie haben keinen Anreiz, sich die notwendigen Kenntnisse, Fähigkeiten und Fertigkeiten für die Beurteilung eines Produkts anzueignen. # 88 44

45 Sicherheits-Kultur Kultur Wie wir es hier machen Kulturproduzenten Erziehung Institutionalisierte Bildung Öffentlichkeitsarbeit / Medien Buddy Network Organisationen Politik Man kann Kinder erziehen wie man will, sie machen einem sowieso alles nach. # 89 # 90 45

46 Psychologie der IT-Sicherheit # 91 "Science finds, industry applies, man conforms" Motto der Chicago World Fair, 1933 "Eine Armee talentierter Mathematiker, Computerwissenschaftler und Ingenieure haben über Jahrzehnte hinweg eine elegante Lösung nach der anderen zur Lösung der Probleme der IT-Sicherheit vorgeschlagen Die Benutzer haben bisher alle Bemühungen boykottiert." Greenwald, Infosec's dirty little secret, NSPW 2004 # 92 46

47 # Year of Convenience # 94 47

48 Warum ist Google stärker als der SiBe? Warum besiegt Bequemlichkeit den Verstand? Warum? # 95 Hoppla! Was ist das? 48

49 # 97 Riskante Entscheidung Installation abbrechen Schaden vom System fernhalten Anwendung nicht benutzen Installation durchführen Risiko eines Schadens in Kauf nehmen Anwendung benutzen 49

50 # 99 #

51 Sure Gain Heuristik Szenario 1 50 sicher gewinnen 100 für Kopf nach Münzwurf Szenario 2 50 sicher verlieren 100 verlieren für Kopf nach Münzwurf Hoppla! Was ist das? 51

52 Sure Gain Heuristik Szenario X Installiere Active X Control von unbekannter Quelle nicht. (Website kann nicht gesehen werden, 100% Nicht- Erreichen des primären Ziels) Installiere Active X Control und erreiche das primäre Ziel (mit dem Risiko, dass vielleicht etwas Schlimmes passiert) #

53 Sicherheit ist sekundär # 105 #

54 # 107 Erlernte Sorglosigkeit #

55 Cognitive Engineering # 109 Kognitive Heuristiken Menschen folgen im Umgang mit Risiken verschiedenen Heuristiken, die im Umgang mit IT-Sicherheit oft problematisch sind, zum Beispiel 1. Sure Gain Heuristic 2. Optimism Bias 3. Control Bias 4. Affect Heuristic 5. Availability Heuristic 6. Confirmation Bias 7. u.v.a.m 55

56 Optimism Bias 1. Wir halten uns für persönlich besser als andere bei derselben Tätigkeit. 2. Wir überschätzen den möglichen Gewinn und unterschätzen den möglichen Verlust. 3. Wir halten gute Ergebnisse für wahrscheinlicher als schlechte Ergebnisse # 111 Control Bias Wir haben die Tendenz zu glauben, wir könnten die Ergebnisse einer Aktivität bestimmen, wenn wir die Tätigkeit selbst ausführen. #

57 Affect Heuristic Wenn wir uns in einer Situation gut fühlen, schätzen wir Risiken geringer ein, als sie sind. Wenn wir uns in einer Situation schlecht fühlen, schätzen wir die Risiken höher ein, als sie sind. # 113 Availability Heuristik Wir beurteilen die Häufigkeit des Auftretens eines Ereignisses abhängig von der Leichtigkeit, mit der wir uns an das Auftreten dieses Ereignisses in der Vergangenheit erinnern. #

58 Confirmation Bias Wir haben die Tendenz nur solche Informationen zu suchen, die eine gefasste Meinung bestätigen oder Information so zu interpretieren, dass sie die gefasste Meinung bestätigen. # 115 #

59 Social Engineering # 117 Social Engineering Prinzipien Reziprozität Commitment & Konsistenz Soziale Bewährtheit Autorität Sympathie Knappheit #

60 Reziprozität Reziprozität (kleine Geschenke erhalten die Freundschaft) Commitment Commitment & Konsistenz (low-ball) 60

61 Soziale Bewährtheit Soziale Bewährtheit (alle tun es) Autorität Autorität (Milgram Experiment) 61

62 Sympathie Sympathie (Attraktivität, Ähnlichkeit, Komplimente, Kontakt und immer lächeln) Knappheit Knappheit (nur noch wenige Exemplare, nur noch kurze Zeit) 62

63 Gedankenexperimente Es spielen mit Sicherheitsvorschriften Sympathie Knappheit Es spielen mit Sicherheitsvorschriften Reziprozität Sympathie # 125 SE Angriffsbaum Ziel: Zusammenarbeit mit einem ahnungslosen Opfer 1 Kontaktaufnahme unter Vortäuschung einer falschen Identität (UND) 1.1 Erfindung einer gefälschten Identität (ODER) Fiktive Person, deren Interesse an den fraglichen Informationen in jedem Fall gerechtfertigt scheint, z.b. Schriftsteller, Drehbuchautor (ODER) Fiktive Person, die in einem vermeintlichen Verhältnis zum Opfer steht (ODER) Person innerhalb des Unternehmens (ODER) Autoritätsperson, Vorgesetzter (kann sich das Prinzip der Autorität zunutze machen) (ODER) Kollege, Zweigstellenmitarbeiter (kann sich die Prinzipien der Verpflichtung und der Sympathie zunutze machen) Person außerhalb des Unternehmens Mitarbeiter einer Regierungs- oder Strafverfolgungsbehörde (kann sich das Prinzip der Autorität zunutze machen) (ODER) Geschäftspartner, Kunde (kann sich die Prinzipien der Verpflichtung und der Sympathie zunutze machen) #

64 SE Angriffsbaum 1.2 Übernahme und Verwendung einer real existierenden Identität (setzt unter Umständen vorhergehende Social Engineering-Angriffe voraus) (ODER) Ermittlung von Personen, die den unter 1.1 genannten Gruppen angehören (UND) Beschaffung von entsprechenden Authentifizierungsmerkmalen, wie beispielsweise Personalnummer, Büronummer, Kostenstelle, firmeninterne Durchwahl mit Anrufbeantworter, usw. 1.3 Agieren als Vermittler einer Person, die in einem vermeintlichen Verhältnis zum Opfer steht (Name Dropping) (kann die Prinzipien der Vergeltung, Verpflichtung, Sympathie und Autorität ausnützen) Nennung eines bekannten Auftraggebers ( <Soundso> hat mich gebeten, diese Akten einzusehen. ) (ODER) Direkte Weiterleitung einer vorgetäuschten telefonischen Anfrage ( Ich habe gerade <soundso> in der anderen Leitung. Sie möchte wissen... ) # 127 SE Angriffsbaum 2 Verwendung von Methoden zum Erlangen von Vertrauen auf Seiten des Opfers (UND) 2.1 Zwangloses Gespräch, wiederholte Gespräche (kann sich das Prinzip der Sympathie zunutze machen) (ODER) 2.2 Verwendung von Fachtermini der Branche (ODER) 2.3 Demonstration von Insiderwissen (ODER) Gesprächsführung im Firmenjargon (ODER) Verwendung von Wissen über Zuständigkeiten, betriebliche Abläufe und Informationsmanagement 2.4 Äußerung einer Bitte um Hilfestellung (kann sich das Prinzip der Sympathie zunutze machen (ODER) 2.5 Angebot einer Hilfestellung (setzt unter Umständen vorhergehende Social Engineering- oder technische Angriffe voraus, durch die ein Problem generiert wird; kann sich das Vergeltungsprinzip zunutze machen) #

65 SE Angriffsbaum 3 Anwendung von Verfahren, die der Informationsgewinnung dienlich sind 3.1 Möglichkeiten der Informationsgewinnung, die vor dem tatsächlichen Angriff durchgeführt werden (UND) Recherche in Zeitungsmeldungen, auf Webseiten, Werbebroschüren und anderen öffentlich zugänglichen Informationsquellen (ODER) Durchsuchen der firmeneigenen Abfallcontainer nach verwertbaren Informationen (Dumpster Diving) 3.2 Verfahren der Informationsgewinnung im laufenden Angriff Vorgetäuschte Durchführung einer Umfrage oder Mitarbeiterbefragung (kann sich das Prinzip der sozialen Bewährtheit zunutze machen) (ODER) Bieten einer Möglichkeit für Rückfragen und -antworten (ODER) Einrichten einer passenden Rückrufnummer (auch für Faxe) (ODER) Einrichten eines anonymen Postfachs (Mail Drop) für etwaige Zusendungen Verwendung des Vorwands einer dringenden Erledigung des Anliegens (kann sich das Prinzip limitierter Ressourcen (Zeit) zunutze machen) # 129 Social Engineering Social Engineering in IT-Systemen bezeichnet das Ausnutzen von angeborenen oder habitualisierten Verhaltensdispositionen, um die Informationssicherheit zu kompromittieren. Social Engineering ist das Benutzen von Verhaltensdispositionen, um ein Ziel zu erreichen. #

66 Die Kunst der Täuschung # 131 #

67 # 133 #

68 Vertrauen # 135 Alles Reden ist sinnlos, wenn das Vertrauen fehlt #

69 Vertrauen - Definitionen 1. Vertrauen resultiert aus bisheriger Erfahrung und der Hoffnung auf das Gute im Menschen (Schottlaender) 2. Vertrauen hängt von frühkindlichen Erfahrungen ab, vor allem von der Qualität der Mutter-Kind-Beziehung. Unnötige Versagungen, Drohungen und persönliche Unzuverlässigkeit verhindern Vertrauen (Erik H. Erikson) 3. Vertrauen reduziert die Komplexität menschlichen Handelns und gibt Sicherheit (Niklas Luhmann) 4. Vertrauen basiert auf der Erwartung einer Person oder einer Gruppe, sich auf ein mündlich oder schriftlich gegebenes Versprechen einer anderen Person oder Gruppe verlassen zu können. # 137 Vertrauen - Merkmale 1. Ungewissheit 2. Risiko 3. mangelnde Möglichkeit das Schicksal (die Umwelt) zu beeinflussen 4. Ausrichtung auf die Zukunft #

70 Vertrauen - Eigenschaften 1. Mechanismus zur Reduktion von Komplexität - rationale Entscheidung nicht möglich - erlaubt intuitive Entscheidungen (gut feeling) - vereinfacht das Leben durch Eingehen eines Risikos 2. Misstrauen - funktionales Äquivalent zu Vertrauen 3. Wagnis - Vertrauen ist immer eine riskante Vorleistung 4. Erweisen von Vertrauen - routinemäßig -bedacht - unbedacht (leichtsinnig), Fakultät für Psychologie und Pädagogik # 139 Vertrauen - Voraussetzung 1. Urvertrauen - Voraussetzung für Vertrauenshandlungen - emotionale Sicherheit - angstarme Auseinandersetzung mit der Umwelt 2. Reziprozität -Anlass - Vorleistung des Vertrauenden - Honorierung der Vorleistung 3. Kontextplastizität - Ergebniskonsistenz - psychologischer Vertrag, Fakultät für Psychologie und Pädagogik #

71 Online-Vertrauen 1. Eigenschaften des Internet Eigenschaften der Aufgaben Eigenschaften der Benutzer - - -, Fakultät für Psychologie und Pädagogik # 141, Fakultät für Psychologie und Pädagogik #

72 Online-Vertrauen - Merkmale 1. Vertrauenssubjekte -Nutzer - technische Einrichtungen (Artefakte) 2. Vertrauensobjekte -Nutzer - Angebote (Informationen, Leistungen) 3. Vertrauensumgebung - Technik -Anbieter 4. Vertrauenshandlungen - - -, Fakultät für Psychologie und Pädagogik # 143 Online-Vertrauen - Dynamik 1. Vertrauensbildung -analog - online 2. Festigung des Vertrauens -analog - online 3. Schwinden von Vertrauen -analog - online, Fakultät für Psychologie und Pädagogik #

73 Animismus # 145 #

74 Intelligentes Verhalten # 147 Logozentrismus #

75 Bounded Rationality Die Kapazität des menschlichen Gehirns für die Formulierung und Lösung komplexer Probleme ist sehr klein im Vergleich zur Größe der Probleme, deren Lösung erforderlich ist für objektiv rationales Verhalten in der realen Welt ja sogar für eine nennenswerte Annäherung an objektiv rationales Verhalten. # 149 Intelligentes Verhalten

76 Visceral # 151 Visceral Roger N. Shepard, The minds eye. Finding truth in illusion 76

77 Behavioral Behavioral 77

78 Behavioral Reflective 78

79 Heuristiken # 157 Heuristik Heuristik (altgr. εὑρίσκω heurísko ich finde ; heuriskein, (auf-)finden, entdecken ) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen #

80 Weniger ist mehr # 159 Weniger ist mehr #

81 Partnerwahl Der Astronom Johannes Kepler begann nach einer arrangierten und unglücklichen ersten Ehe mit einer systematischen Suche nach seiner zweiten Frau. Er prüfte elf mögliche Kandidatinnen in zwei Jahren. Freunde drängten ihn, Kandidatin Nummer vier zu heiraten, eine Dame von Stand mit einer verlockenden Mitgift, doch er war fest entschlossen, seine Nachforschungen fortzusetzen. Schließlich wies ihn diese perfekt passenden Bewerberin beleidigt zurück, weil er zu lang mit ihr gespielt habe. Ihr Entschluss war unwiderruflich. # 161 Ein Mann kann klein und dick und kahlköpfig sein wenn er feurig ist, mögen ihn die Frauen. Mae West 81

82 One Reason Decision Making Menschen haben nur begrenzte Kapazität für die Verarbeitung von Informationen. Wir verwenden Multitasking und sind nur begrenzt aufmerksam. Menschen bevorzugen schnelle Entscheidungen auf der Basis von gelernten Regeln und einfachen Heuristiken. "One reason decision making" ist hocheffizient und in der analogen Welt gut genug. # 163 Heuristik Heuristik (altgr. εὑρίσκω heurísko ich finde ; heuriskein, (auf-)finden, entdecken ) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen #

83 One Reason Decision Making Menschen haben nur begrenzte Kapazität für die Verarbeitung von Informationen. Wir verwenden Multitasking und sind nur begrenzt aufmerksam. Menschen bevorzugen schnelle Entscheidungen auf der Basis von gelernten Regeln und einfachen Heuristiken. "One reason decision making" ist hocheffizient und in der analogen Welt gut genug. Ein Mann kann klein und dick und kahlköpfig sein wenn er feurig ist, mögen ihn die Frauen. Mae West 83

84 IT Sicherheit Lernen # 167 IT-Sicherheit ist schwer In einer üblichen Lernsituation wird Verhalten durch positive Verstärkung geformt. Wenn wir etwas richtig machen, werden wir belohnt. Im Fall von Sicherheitsentscheidungen ist die positive Verstärkung die, dass die Wahrscheinlichkeit, dass etwas Schlimmes geschieht, weniger groß ist. Wenn aber etwas Schlimmes geschieht was selten der Fall ist oder nicht bemerkt wird dann kann das Tage, Wochen oder Monate von der falschen Entscheidung entfernt sein. Das macht das Lernen negativer Konsequenzen extrem schwer, ausgenommen im Fall spektakulärer Katastrophen. 84

85 IT-Sicherheit lernen IT-Sicherheit ist ein abstraktes Konzept, das nur schwer gelernt werden kann. Die Entscheidung für Sicherheit hat kein sichtbares Ergebnis und es gibt keine sichtbare Bedrohung. Die Belohnung für sicheres Verhalten ist, dass nichts Schlimmes passiert. Analoger Unfall 85

86 Digitaler Unfall Probleme mit Menschen In der IT Sicherheit liegen daran, dass Menschen Menschen sind. #

87 Menschen und Maschinen # 173 Maschinenzentrierte Sicht Menschen ungenau desorganisiert ablenkbar emotional unlogisch Maschinen genau organisiert konzentriert nüchtern logisch #

88 Menschenzentrierte Sicht Menschen schöpferisch anpassungsfähig achtsam gegenüber Wandel emotional erfinderisch Maschinen unoriginell rigide änderungsresistent nüchtern einfallslos # 175 Analoges Leben #

89 Digitales Leben # 177 #

90 # 179 Analog vs Digital # 90

91 Human Factors Engineering # 181 Wie schaffe ich es nur, dass Kinder Obst essen? Und nicht Süßigkeiten? #

92 # 183 Anreizsystem Ein Anreiz ist etwas, das für ein System (Individuum, Organisation, Gesellschaft) ein Motiv darstellt, sich in bestimmter Weise zu verhalten. Mögliche Anreize sind Moralische Werte Zwang Geld Anerkennung Schönheit u.v.a.m. #

93 LRZ Natomat # 185 Lost laptops Close to 10,278 laptops are reported lost every week at 36 of the largest U.S. airports, and 65 percent of those laptops are not reclaimed, the survey said. Around 2,000 laptops are recorded lost at the medium-sized airports, and 69 percent are not reclaimed. Travelers seem to lack confidence that they will recover lost laptops. About 77 percent of people surveyed said they had no hope of recovering a lost laptop at the airport, with 16 percent saying they wouldn't do anything if they lost their laptop during business travel. About 53 percent said that laptops contain confidential company information, with 65 percent taking no steps to protect the information. 186 degenh ardt@l 93

94 Good girls I have lost my laptop on a number of occasions (not in airports but twice on trains) and it was always returned to me. Don't people have name tags with phone numbers on their luggage? Does the Lost and Found department not try to return lost items that have considerable value and have nametags on them? Or in them when you open/start them in the case of laptops? It puzzles me. Posted by: mare at July 4, :55 AM 187 degenh ardt@l Soziale Heuristiken Moralische Standards Reziprozität Kommitment & Konsistenz Soziale Bewährtheit Autorität Sympathie Knappheit Befolgen moralischer Standards Ehrlichkeit Vertrauen Anständigkeit/Fairness Gerechtigkeit Wahrhaftigkeit Verantwortungsbewusstsein Güte Höflichkeit #

Die Lage ist hoffnungslos

Die Lage ist hoffnungslos Fakultät für Psychologie und Pädagogik Die Lage ist hoffnungslos aber nicht ernst In der Informationssicherheit ist der Benutzer das schwächste Glied # 2 "Eine Armee talentierter Mathematiker, Computer-wissenschaftler

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sensibilisierungskampagnen planen und durchführen. Hannover,

Sensibilisierungskampagnen planen und durchführen. Hannover, Sensibilisierungskampagnen planen und durchführen Hannover, 21.01. 22.01.2015 # 2 Der Mensch und die IT # 3 # 4 Zu faul für die Privatsphäre Sollten spätestens nach dem NSA-Skandal nicht alle kapiert haben,

Mehr

das Wesentliche im Kern Formate

das Wesentliche im Kern Formate Zusammenfassung Bei allem Info-Getöse den Blick auf das Wesentliche nicht verlieren! Ein Coachingprogramm ist im Kern nichts weiter als: Kunden über einen längeren Zeitraum Durch jeweils stimmige Impulse

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus?

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? NINA DEISSLER Flirten Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? Die Steinzeit lässt grüßen 19 es sonst zu erklären, dass Männer bei einer Möglichkeit zum One-Night-Stand mit

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

So funktioniert Ihr Selbstmanagement noch besser

So funktioniert Ihr Selbstmanagement noch besser So funktioniert Ihr Selbstmanagement noch besser HANS-FISCHER FISCHER-SEMINARE SEMINARE St. Wendelinsstrasse 9 86932 Pürgen-Lengenfeld Telefon 08196 99 82 10 Fax 08196 99 82 10 www.fischerseminare.de hans.fischer@fischerseminare.de

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement

Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Dipl.-Psych. Sandra Ohly Institut f. Psychologie TU Braunschweig Vorschau Psychologische Modelle der Kreativitäts

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

lohmeyer White Paper Use Cases II UX+Prozessanalyse

lohmeyer White Paper Use Cases II UX+Prozessanalyse White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

So erstellen Sie Ihren Business Avatar

So erstellen Sie Ihren Business Avatar HTTP://WWW.BERND-ZBORSCHIL.COM So erstellen Sie Ihren Business Avatar Bernd Zborschil 05/2015 Inhalt So erstellen Sie Ihren Business Avatar...2 Sammeln Sie Informationen über Ihren Business Avatar...3

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Planspiele in der Wirtschaft.

Planspiele in der Wirtschaft. Planspiele in der Wirtschaft. Kompetenz als Erfolgsfaktor Der Wettbewerb der Unternehmen wird immer mehr zu einem Wettbewerb um Kompetenzen. Dazu gehört natürlich fundiertes Sach- und Fachwissen, aber

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Robert Günther Versicherungsmakler

Robert Günther Versicherungsmakler Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

in diesem Fragebogen finden Sie eine Reihe von allgemeinen Aussagen. Ein Beispiel: Gutmütige Menschen lassen sich leicht schikanieren.

in diesem Fragebogen finden Sie eine Reihe von allgemeinen Aussagen. Ein Beispiel: Gutmütige Menschen lassen sich leicht schikanieren. Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer unserer Untersuchung, in diesem Fragebogen finden Sie eine Reihe von allgemeinen Aussagen. Ein Beispiel: Gutmütige Menschen lassen sich leicht schikanieren.

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Die sechs häufigsten Fehler

Die sechs häufigsten Fehler Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann

Mehr

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training Fotoprotokoll / Zusammenfassung Vertriebs- & Management - Training des Seminars Methodik der Gesprächsführung und Coaching Vertriebs- & Management - Training Herzlich Willkommen auf Schloss Waldeck am

Mehr

Das Internet Marketing Fundament

Das Internet Marketing Fundament Internet-Marketing-Fundament Mit Fundament ist die Basis für ein pofessionelles Internet Business gemeint. Diese besteht aus einem genau definierten Ziel, effektivem Arbeiten und einer klaren Struktur.

Mehr

"Qualifikation von Führungskräften" - Change-Management - wie Veränderungsprojekte von Mitarbeitern gecoacht werden

Qualifikation von Führungskräften - Change-Management - wie Veränderungsprojekte von Mitarbeitern gecoacht werden "Qualifikation von Führungskräften" - Change-Management - wie Veränderungsprojekte von Mitarbeitern gecoacht werden IneinemkürzlicherschienenenArtikel"Porsche-ChefkritisiertglobalesFusionsfieber"- Süddeutsche

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten? Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sie wollen gründen oder sich selbständig machen!

Sie wollen gründen oder sich selbständig machen! Sie wollen gründen oder sich selbständig machen! Super wir helfen Ihnen gerne dabei. Als erste Hilfe haben wir Ihnen eine kleine Checkliste für Ihre Gründung zusammengestellt. Beschreiben Sie Ihre Geschäftsidee

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Eine wahre Geschichte

Eine wahre Geschichte Eine wahre Geschichte Fragen, die einen Unterschied machen Altes Audit Alte Fragen Warum haben Sie Ihren Sicherheits-Helm nicht auf? Alte Rollen Lehrer- Schüler : Prüfung asymmetrische Beziehung Neues

Mehr

BEURTEILUNGS GESPRÄCHEN

BEURTEILUNGS GESPRÄCHEN PERSONALENTWICKLUNG POTENTIALBEURTEILUNG DURCHFÜHRUNG VON BEURTEILUNGS GESPRÄCHEN Beurteilung 5. Beurteilungsgespräch 1 Die 6 Phasen des Beurteilungsvorganges 1. Bewertungskriterien festlegen und bekannt

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 1&1 Internet AG Elgendorfer Straße 57 56410 Montabaur support@hosting.1und1.de rechnungsstelle@1und1.de info@1und1.de KdNr.: 25228318 Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 Betreff: zwei

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila Schüler und Lehrer Teil 1: Was ist Erleuchtung? von Anssi Antila Dieses E-Book wurde erstellt für Tamara Azizova (tamara.azizova@googlemail.com) am 25.06.2014 um 11:19 Uhr, IP: 178.15.97.2 Inhaltsverzeichnis

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele

Mehr

ELTERNCOACHING. Mama und Papa wer trainiert eigentlich euch? WTB C-Trainer-/innen Ausbildung 2014. Markus Gentner, DTB A-Trainer

ELTERNCOACHING. Mama und Papa wer trainiert eigentlich euch? WTB C-Trainer-/innen Ausbildung 2014. Markus Gentner, DTB A-Trainer ELTERNCOACHING Mama und Papa wer trainiert eigentlich euch? Elterncoaching - Grundsätzlich Es ist einfach, großartige Eltern zu sein... bis man selbst Kinder hat! Elterncoaching gibt s das? jeder Verein,

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg

Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg gefördert vom Das Projekt Lanceo Life-Domain-Balance gestalten - Evaluation zweier Lanceo-Ansätze Folie

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Schmerz warnt uns! Der Kopfschmerztyp Migräne. Was sind typische Merkmale des Migränekopfschmerzes?

Schmerz warnt uns! Der Kopfschmerztyp Migräne. Was sind typische Merkmale des Migränekopfschmerzes? Check it out! - Trainingswoche 1 - Schmerz warnt uns! Schmerz hat eine Warnfunktion! Durch Schmerz bemerkst du, dass mit deinem Körper etwas nicht in Ordnung ist, dass du dich zum Beispiel verletzt hast

Mehr