Sensibilisierungskampagnen planen und durchführen. Hannover,

Größe: px
Ab Seite anzeigen:

Download "Sensibilisierungskampagnen planen und durchführen. Hannover,"

Transkript

1 Sensibilisierungskampagnen planen und durchführen Hannover,

2 # 2

3 Der Mensch und die IT # 3

4 # 4

5 Zu faul für die Privatsphäre Sollten spätestens nach dem NSA-Skandal nicht alle kapiert haben, dass intime Daten im Netz nichts zu suchen haben? Oder was genau habt ihr nicht verstanden in dem Satz "Online ist nichts privat"? Zur allgemeinen Fassungslosigkeit über böse Menschen sollte sich in die Debatte über den sogenannten Nacktfoto-Skandal deshalb unbedingt bitte auch Fassungslosigkeit über unser aller Bequemlichkeit mischen, die längst dazu geführt hat, dass die totale Überwachung glänzend funktioniert. Und das ganz ohne Gewalt, schließlich sind wir sogar zu faul dazu, unseren Facebook-Status auf "nur Freunde" zu stellen. # 5

6 # 6

7 Computer: sicher unsicher # 7

8 Microsoft SIR 2011 Der Security Intelligence Report 2011 sagt 0,37% der Exploits benutzten die zero-day Schwachstelle 44,8% der Exploits erforderten eine Aktion des Benutzers 43,2% der entdeckten Malware benutzte die Funktionalität AutoRun von Windows # 8

9 # 9

10 Sichere Systeme # 10

11 Cryptonomicon # 11

12 Probleme mit Menschen Bruce Schneier sieht sechs Probleme mit Menschen, nämlich 1. wie Menschen Risiken wahrnehmen, 2. wie Menschen mit Ereignissen umgehen, die sehr selten vorkommen, 3. dass es sinnlos ist, Menschen zu intelligenten Sicherheitsentscheidungen aufzufordern, 4. dass Menschen Computern vertrauen, 5. dass es übelwollende Insider gibt, 6. dass Social Engineering so gut funktioniert. # 12

13 Necronomicon # 13

14 # 14

15 Weltbilder (folkscience, folk psychology) # 15

16 Weltbild Security Engineering # 16

17 Weltbild Security Engineering # 17

18 Weltbild Security Engineering # 18

19 Sicherheitsvorfälle 1. Welcher Sicherheitsvorfall hat Sie am meisten beeindruckt? 2. Sicherheitsvorfälle in der eigenen Organisation 3. Sicherheitsvorfälle zuhause # 19

20 # 20

21 Security Engineering # 21

22 Security Engineering Analyse # 22

23 Definitionen: System 1. Produkt oder Komponente wie z.b. Hardware des PC oder eine Smartcard 2. wie oben und dazu das Betriebssystem, Netzwerk und alles andere, was die Datentransportinfrastruktur einer Organisation ausmacht 3. wie oben und dazu Anwendungssoftware wie Textverarbeitung, Buchhaltungsoftware und so weiter 4. wie oben und dazu die IT Abteilung 5. wie oben und dazu die internen Benutzer und das Management 6. wie oben und dazu Kunden und andere Externe # 23

24 Definitionen Subjekt Prinzipal Identität Vertrauen Vertrauenswürdigkeit Geheimhaltung Unversehrtheit Schwachstelle # 24

25 Sicherheit ist eine Geisteshaltung Handout: USS Blue Ridge Handout: Inside the Twisted Mind of the Security Professional Handout: Social Engineering hits Social Commerce Link: NSA rüstet zum Cyber-Feldzug # 25

26 # 26

27 Awareness # 27

28 Awareness ist nicht Training # 28

29 Awareness ist nicht Training Awareness ist nicht Training. Der Zweck von Awareness-Kampagnen ist es einfach, Aufmerksamkeit für Sicherheit zu schaffen. Awareness Präsentationen sollen Personen befähigen IT-Sicherheitsprobleme zu erkennen und entsprechend zu reagieren. Bei Awareness Aktivitäten ist der Lernende ein Empfänger von Informationen, während der Lernende in einer Trainings-Umgebung eine aktivere Rolle hat. Awareness will ein breites Publikum mit Inhalten in attraktiver Verpackung erreichen. Training ist mehr formal, mit dem Ziel Wissen aufzubauen und die Fähigkeiten zu vermitteln, die man für die Erledigung seiner Aufgaben braucht. # 29

30 ENISA Veränderungsmanagementkonzept # 30

31 Sensibilisierungskampagnen Übersicht # 31

32 # 32

33 # 33

34 Anlässe für Awareness-Kampagnen Externe Faktoren Neue gesetzliche Regelungen Regierungswechsel Informationstag oder -woche zum Thema Sensibilisierung auf nationaler Ebene Neues nationales, regionales oder lokales Programm zu Grundlagen der Informationssicherheit für die Bürger usw. Interne Faktoren Neue gesetzliche Regelungen und Vorschriften, die für die Organisation relevant sind Neue Sicherheitspolitik und/oder -strategie Aktualisierungen oder Änderungen der Strategien, Verfahren, Standards und Leitlinien zur Informationssicherheit Einführung einer neuen Technologie Neue Mitarbeiter, Auftragnehmer oder Mitarbeiter von Fremdfirmen, die in der Organisation eingesetzt werden Neue Unternehmensleitung Verstärkte Automatisierung Schulung zu den Grundlagen der Informationssicherheit für das gesamte Personal Markteinführung neuer Produkte und Dienstleistungen Einführung neuer Systeme Übernahmen, Fusionen und Veräußerungen Aktuelle Sicherheitsverstöße, -bedrohungen und -vorfälle Neue Risiken # 34

35 Sensibilisierungskampagnen Inhalte # 35

36 Mehr Fehler als Bosheit Informationstechnik-Gefährdungen Unbeabsichtigte Gefährdung Beabsichtigte Gefährdung Art Ursache Art Motiv Fähigkeiten Regeln Wissen Betrug Spionage Vandalismus Fehler Katastrophe physikalisch syntaktisch semantisch # 36

37 Non-Security Considerations # 37

38 Risiko-Abschätzung (1) # 38

39 Risiko-Abschätzung (2) # 39

40 Risiko-Würfel # 40

41 Risiko-Würfel # 41

42 # 42

43 Risikoanalyse Hands-On # 43

44 # 44

45 Hoppla! Was ist das? # 45

46 Hoppla! Was ist das? # 46

47 Hoppla! Was ist das? # 47

48 Konstruktivistische Lerntheorie Der Lernende muss sein Wissen eingebettet in Zusammenhänge und Situationen erwerben. Lernkontexte sollen möglichst authentisch sein. Es sollten keine künstlichen isolierten Probleme, sondern Problemsituationen aus der Umwelt, der Arbeitswelt des Lernenden, genommen werden. Situationen - Anforderungen Critical Incident Technique IRBI Community Adaptive Lernumgebung Test Intervention Test Heuristische Strategien # 48

49 Sensibilisierungskampagnen Zielgruppen # 49

50 # 50

51 # 51

52 # 52

53 # 53

54 # 54

55 # 55

56 # 56

57 Sensibilisierungskampagnen Beispiele # 57

58 EISAS Basic Toolset Training Fragebogen Bericht # 58

59 EISAS large scale pilot DTAG SE Film Norsis Identity Theft Quiz # 59

60 DTAG Social Engineering # 60

61 Akteure der IT Sicherheit # 61

62 Akteure der IT Sicherheit # 62

63 Datenautobahn Mit dem Begriff Datenautobahn wird versucht Sicherheit, Zielgerichtetheit, Übersichtlichkeit, Geschwindigkeit und Effektivität mit dem Internet zu verbinden. Joseph Weizenbaum: Information-Highway and the Global Village. Vom Umgang mit Metaphern und unsere Verantwortung für die Zukunft. In: Computermacht und Gesellschaft (2000). # 63

64 IT Geräte Akerlof, George A. (1970). "The Market for 'Lemons': Quality Uncertainty and the Market Mechanism". Quarterly Journal of Economics 84 (3): doi: / # 64

65 Arbeitsumgebung Computers are complex, difficult to learn, difficult to use, difficult to maintain. Moreover, this complexity is fundamental to the beast; there is no way to overcome it. Donald A. Norman We humans are social beings. We work best with other people # 65

66 # 66 Nutzlast (Komplexität)

67 Recht Eltern haften für ihre Kinder - das gilt auch dann, wenn der Nachwuchs im Internet gegen geltendes Recht verstößt. Das hat das Landgericht München I in einem am Mittwoch veröffentlichten Grundsatzurteil klargestellt (Az.: 0 7 O 16402/07). Dessen 7. Zivilkammer gab der Klage einer Fotografin gegen die Eltern einer 16-Jährigen statt, die Fotos von der Homepage der Klägerin kopiert und ein daraus erstelltes Video ins Internet gestellt hatte. Die elterliche Aufsichtspflicht gelte auch für das Internet, stellten die Richter klar. Die Eltern seien dazu verpflichtet, mit ihren Kindern darüber zu sprechen, was diese im Internet beachten müssen. ( ) In diesem Sinne sein ein mit dem Internet verbundener Computer mit einem gefährlichen Gegenstand gleichzusetzen. # 67

68 Wirtschaft: Externe Effekte "Externe Effekte sind nichtkompensierte Vor- oder Nachteile, die Dritten durch wirtschaftliche Aktivität entstehen." Positiver externer Effekt Negativer externer Effekt # 68

69 # 69 Software-Markt: Externe Effekte Produzent Hersteller tragen kein Risiko für die Schäden, die aus Qualitätsmängeln oder Sicherheitslücken der verkauften Produkte entstehen. Kunden Kunden, die unsichere Systeme mit dem Internet verbinden, tragen kein Risiko für Schäden, die aus der Benutzung unsicherer Produkte entstehen.

70 # 70 Software-Markt: Konstruktionsfehler Anreiz-Perversion Software ist ein nicht-substituierbares Gut, das keine natürliche Begrenzung der Lebensdauer kennt. Neues Einkommen kann der Hersteller nur generieren durch zusätzliche Funktionen, Beheben von Fehlern und durch neue Versionen. Benutzer-Fehlverhalten Nutzer reagieren auf Art und Anzahl von Funktionen eines Produkts, nicht auf die Eignung des Produkts für die Aufgabe. Sie sind nicht in der Lage, die Komplexität eines PC oder eines gebräuchlichen Softwareprodukts zu verstehen. Sie haben keinen Anreiz, sich die notwendigen Kenntnisse, Fähigkeiten und Fertigkeiten für die Beurteilung eines Produkts anzueignen.

71 # 71 Sicherheits-Kultur Kultur Wie wir es hier machen Kulturproduzenten Erziehung Institutionalisierte Bildung Öffentlichkeitsarbeit / Medien Buddy Network Organisationen Politik Man kann Kinder erziehen wie man will, sie machen einem sowieso alles nach.

72 # 72

73 Psychologie der IT-Sicherheit # 73

74 "Science finds, industry applies, man conforms" Motto der Chicago World Fair, 1933 "Eine Armee talentierter Mathematiker, Computerwissenschaftler und Ingenieure haben über Jahrzehnte hinweg eine elegante Lösung nach der anderen zur Lösung der Probleme der IT-Sicherheit vorgeschlagen Die Benutzer haben bisher alle Bemühungen boykottiert." Greenwald, Infosec's dirty little secret, NSPW 2004 # 74

75 # 75

76 2014 Year of Convenience # 76

77 Warum ist Google stärker als der SiBe? Warum besiegt Bequemlichkeit den Verstand? Warum? # 77

78 Hoppla! Was ist das?

79 # 79

80 Riskante Entscheidung Installation abbrechen Schaden vom System fernhalten Anwendung nicht benutzen Installation durchführen Risiko eines Schadens in Kauf nehmen Anwendung benutzen

81 # 81

82 # 82

83 Sure Gain Heuristik Szenario 1 50 sicher gewinnen 100 für Kopf nach Münzwurf Szenario 2 50 sicher verlieren 100 verlieren für Kopf nach Münzwurf

84 Hoppla! Was ist das?

85 Sure Gain Heuristik Szenario X Installiere Active X Control von unbekannter Quelle nicht. (Website kann nicht gesehen werden, 100% Nicht- Erreichen des primären Ziels) Installiere Active X Control und erreiche das primäre Ziel (mit dem Risiko, dass vielleicht etwas Schlimmes passiert)

86 # 86

87 Sicherheit ist sekundär # 87

88 # 88

89 # 89

90 Erlernte Sorglosigkeit # 90

91 Cognitive Engineering # 91

92 Kognitive Heuristiken Menschen folgen im Umgang mit Risiken verschiedenen Heuristiken, die im Umgang mit IT-Sicherheit oft problematisch sind, zum Beispiel 1. Sure Gain Heuristic 2. Optimism Bias 3. Control Bias 4. Affect Heuristic 5. Availability Heuristic 6. Confirmation Bias 7. u.v.a.m

93 Optimism Bias 1. Wir halten uns für persönlich besser als andere bei derselben Tätigkeit. 2. Wir überschätzen den möglichen Gewinn und unterschätzen den möglichen Verlust. 3. Wir halten gute Ergebnisse für wahrscheinlicher als schlechte Ergebnisse # 93

94 Control Bias Wir haben die Tendenz zu glauben, wir könnten die Ergebnisse einer Aktivität bestimmen, wenn wir die Tätigkeit selbst ausführen. # 94

95 Affect Heuristic Wenn wir uns in einer Situation gut fühlen, schätzen wir Risiken geringer ein, als sie sind. Wenn wir uns in einer Situation schlecht fühlen, schätzen wir die Risiken höher ein, als sie sind. # 95

96 Availability Heuristik Wir beurteilen die Häufigkeit des Auftretens eines Ereignisses abhängig von der Leichtigkeit, mit der wir uns an das Auftreten dieses Ereignisses in der Vergangenheit erinnern. # 96

97 Confirmation Bias Wir haben die Tendenz nur solche Informationen zu suchen, die eine gefasste Meinung bestätigen oder Information so zu interpretieren, dass sie die gefasste Meinung bestätigen. # 97

98 # 98

99 Social Engineering # 99

100 Social Engineering Prinzipien Reziprozität Commitment & Konsistenz Soziale Bewährtheit Autorität Sympathie Knappheit # 100

101 Reziprozität Reziprozität (kleine Geschenke erhalten die Freundschaft)

102 Commitment Commitment & Konsistenz (low-ball)

103 Soziale Bewährtheit Soziale Bewährtheit (alle tun es)

104 Autorität Autorität (Milgram Experiment)

105 Sympathie Sympathie (Attraktivität, Ähnlichkeit, Komplimente, Kontakt und immer lächeln)

106 Knappheit Knappheit (nur noch wenige Exemplare, nur noch kurze Zeit)

107 Gedankenexperimente Es spielen mit Sicherheitsvorschriften Sympathie Knappheit Es spielen mit Sicherheitsvorschriften Reziprozität Sympathie # 107

108 SE Angriffsbaum Ziel: Zusammenarbeit mit einem ahnungslosen Opfer 1 Kontaktaufnahme unter Vortäuschung einer falschen Identität (UND) 1.1 Erfindung einer gefälschten Identität (ODER) Fiktive Person, deren Interesse an den fraglichen Informationen in jedem Fall gerechtfertigt scheint, z.b. Schriftsteller, Drehbuchautor (ODER) Fiktive Person, die in einem vermeintlichen Verhältnis zum Opfer steht (ODER) Person innerhalb des Unternehmens (ODER) Autoritätsperson, Vorgesetzter (kann sich das Prinzip der Autorität zunutze machen) (ODER) Kollege, Zweigstellenmitarbeiter (kann sich die Prinzipien der Verpflichtung und der Sympathie zunutze machen) Person außerhalb des Unternehmens Mitarbeiter einer Regierungs- oder Strafverfolgungsbehörde (kann sich das Prinzip der Autorität zunutze machen) (ODER) Geschäftspartner, Kunde (kann sich die Prinzipien der Verpflichtung und der Sympathie zunutze machen) # 108

109 SE Angriffsbaum 1.2 Übernahme und Verwendung einer real existierenden Identität (setzt unter Umständen vorhergehende Social Engineering-Angriffe voraus) (ODER) Ermittlung von Personen, die den unter 1.1 genannten Gruppen angehören (UND) Beschaffung von entsprechenden Authentifizierungsmerkmalen, wie beispielsweise Personalnummer, Büronummer, Kostenstelle, firmeninterne Durchwahl mit Anrufbeantworter, usw. 1.3 Agieren als Vermittler einer Person, die in einem vermeintlichen Verhältnis zum Opfer steht (Name Dropping) (kann die Prinzipien der Vergeltung, Verpflichtung, Sympathie und Autorität ausnützen) Nennung eines bekannten Auftraggebers ( <Soundso> hat mich gebeten, diese Akten einzusehen. ) (ODER) Direkte Weiterleitung einer vorgetäuschten telefonischen Anfrage ( Ich habe gerade <soundso> in der anderen Leitung. Sie möchte wissen... ) # 109

110 SE Angriffsbaum 2 Verwendung von Methoden zum Erlangen von Vertrauen auf Seiten des Opfers (UND) 2.1 Zwangloses Gespräch, wiederholte Gespräche (kann sich das Prinzip der Sympathie zunutze machen) (ODER) 2.2 Verwendung von Fachtermini der Branche (ODER) 2.3 Demonstration von Insiderwissen (ODER) Gesprächsführung im Firmenjargon (ODER) Verwendung von Wissen über Zuständigkeiten, betriebliche Abläufe und Informationsmanagement 2.4 Äußerung einer Bitte um Hilfestellung (kann sich das Prinzip der Sympathie zunutze machen (ODER) 2.5 Angebot einer Hilfestellung (setzt unter Umständen vorhergehende Social Engineering- oder technische Angriffe voraus, durch die ein Problem generiert wird; kann sich das Vergeltungsprinzip zunutze machen) # 110

111 SE Angriffsbaum 3 Anwendung von Verfahren, die der Informationsgewinnung dienlich sind 3.1 Möglichkeiten der Informationsgewinnung, die vor dem tatsächlichen Angriff durchgeführt werden (UND) Recherche in Zeitungsmeldungen, auf Webseiten, Werbebroschüren und anderen öffentlich zugänglichen Informationsquellen (ODER) Durchsuchen der firmeneigenen Abfallcontainer nach verwertbaren Informationen (Dumpster Diving) 3.2 Verfahren der Informationsgewinnung im laufenden Angriff Vorgetäuschte Durchführung einer Umfrage oder Mitarbeiterbefragung (kann sich das Prinzip der sozialen Bewährtheit zunutze machen) (ODER) Bieten einer Möglichkeit für Rückfragen und -antworten (ODER) Einrichten einer passenden Rückrufnummer (auch für Faxe) (ODER) Einrichten eines anonymen Postfachs (Mail Drop) für etwaige Zusendungen Verwendung des Vorwands einer dringenden Erledigung des Anliegens (kann sich das Prinzip limitierter Ressourcen (Zeit) zunutze machen) # 111

112 Social Engineering Social Engineering in IT-Systemen bezeichnet das Ausnutzen von angeborenen oder habitualisierten Verhaltensdispositionen, um die Informationssicherheit zu kompromittieren. Social Engineering ist das Benutzen von Verhaltensdispositionen, um ein Ziel zu erreichen. # 112

113 Die Kunst der Täuschung # 113

114 # 114

115 # 115

116 # 116

117 Vertrauen # 117

118 Alles Reden ist sinnlos, wenn das Vertrauen fehlt # 118

119 Vertrauen - Definitionen 1. Vertrauen resultiert aus bisheriger Erfahrung und der Hoffnung auf das Gute im Menschen (Schottlaender) 2. Vertrauen hängt von frühkindlichen Erfahrungen ab, vor allem von der Qualität der Mutter-Kind-Beziehung. Unnötige Versagungen, Drohungen und persönliche Unzuverlässigkeit verhindern Vertrauen (Erik H. Erikson) 3. Vertrauen reduziert die Komplexität menschlichen Handelns und gibt Sicherheit (Niklas Luhmann) 4. Vertrauen basiert auf der Erwartung einer Person oder einer Gruppe, sich auf ein mündlich oder schriftlich gegebenes Versprechen einer anderen Person oder Gruppe verlassen zu können. # 119

120 Vertrauen - Merkmale 1. Ungewissheit 2. Risiko 3. mangelnde Möglichkeit das Schicksal (die Umwelt) zu beeinflussen 4. Ausrichtung auf die Zukunft # 120

121 Vertrauen - Eigenschaften 1. Mechanismus zur Reduktion von Komplexität - rationale Entscheidung nicht möglich - erlaubt intuitive Entscheidungen (gut feeling) - vereinfacht das Leben durch Eingehen eines Risikos 2. Misstrauen - funktionales Äquivalent zu Vertrauen 3. Wagnis - Vertrauen ist immer eine riskante Vorleistung 4. Erweisen von Vertrauen - routinemäßig - bedacht - unbedacht (leichtsinnig), Fakultät für Psychologie und Pädagogik # 121

122 Vertrauen - Voraussetzung 1. Urvertrauen - Voraussetzung für Vertrauenshandlungen - emotionale Sicherheit - angstarme Auseinandersetzung mit der Umwelt 2. Reziprozität - Anlass - Vorleistung des Vertrauenden - Honorierung der Vorleistung 3. Kontextplastizität - Ergebniskonsistenz - psychologischer Vertrag, Fakultät für Psychologie und Pädagogik # 122

123 Online-Vertrauen 1. Eigenschaften des Internet Eigenschaften der Aufgaben Eigenschaften der Benutzer - - -, Fakultät für Psychologie und Pädagogik # 123

124 , Fakultät für Psychologie und Pädagogik # 124

125 Online-Vertrauen - Merkmale 1. Vertrauenssubjekte - Nutzer - technische Einrichtungen (Artefakte) 2. Vertrauensobjekte - Nutzer - Angebote (Informationen, Leistungen) 3. Vertrauensumgebung - Technik - Anbieter 4. Vertrauenshandlungen - - -, Fakultät für Psychologie und Pädagogik # 125

126 Online-Vertrauen - Dynamik 1. Vertrauensbildung - analog - online 2. Festigung des Vertrauens - analog - online 3. Schwinden von Vertrauen - analog - online, Fakultät für Psychologie und Pädagogik # 126

127 Animismus # 127

128 # 128

129 Intelligentes Verhalten # 129

130 Logozentrismus # 130

131 Bounded Rationality Die Kapazität des menschlichen Gehirns für die Formulierung und Lösung komplexer Probleme ist sehr klein im Vergleich zur Größe der Probleme, deren Lösung erforderlich ist für objektiv rationales Verhalten in der realen Welt ja sogar für eine nennenswerte Annäherung an objektiv rationales Verhalten. # 131

132 Intelligentes Verhalten 132

133 Visceral # 133

134 Visceral Roger N. Shepard, The minds eye. Finding truth in illusion

135 Behavioral

136 Behavioral

137 Behavioral

138 Reflective

139 Heuristiken # 139

140 Heuristik Heuristik (altgr. εὑρίσκω heurísko ich finde ; heuriskein, (auf-)finden, entdecken ) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen # 140

141 Weniger ist mehr # 141

142 Weniger ist mehr # 142

143 Partnerwahl Der Astronom Johannes Kepler begann nach einer arrangierten und unglücklichen ersten Ehe mit einer systematischen Suche nach seiner zweiten Frau. Er prüfte elf mögliche Kandidatinnen in zwei Jahren. Freunde drängten ihn, Kandidatin Nummer vier zu heiraten, eine Dame von Stand mit einer verlockenden Mitgift, doch er war fest entschlossen, seine Nachforschungen fortzusetzen. Schließlich wies ihn diese perfekt passenden Bewerberin beleidigt zurück, weil er zu lang mit ihr gespielt habe. Ihr Entschluss war unwiderruflich. # 143

144 Ein Mann kann klein und dick und kahlköpfig sein wenn er feurig ist, mögen ihn die Frauen. Mae West

145 One Reason Decision Making Menschen haben nur begrenzte Kapazität für die Verarbeitung von Informationen. Wir verwenden Multitasking und sind nur begrenzt aufmerksam. Menschen bevorzugen schnelle Entscheidungen auf der Basis von gelernten Regeln und einfachen Heuristiken. "One reason decision making" ist hocheffizient und in der analogen Welt gut genug. # 145

146 Heuristik Heuristik (altgr. εὑρίσκω heurísko ich finde ; heuriskein, (auf-)finden, entdecken ) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen # 146

147 One Reason Decision Making Menschen haben nur begrenzte Kapazität für die Verarbeitung von Informationen. Wir verwenden Multitasking und sind nur begrenzt aufmerksam. Menschen bevorzugen schnelle Entscheidungen auf der Basis von gelernten Regeln und einfachen Heuristiken. "One reason decision making" ist hocheffizient und in der analogen Welt gut genug.

148 Ein Mann kann klein und dick und kahlköpfig sein wenn er feurig ist, mögen ihn die Frauen. Mae West

149 IT Sicherheit Lernen # 149

150 IT-Sicherheit ist schwer In einer üblichen Lernsituation wird Verhalten durch positive Verstärkung geformt. Wenn wir etwas richtig machen, werden wir belohnt. Im Fall von Sicherheitsentscheidungen ist die positive Verstärkung die, dass die Wahrscheinlichkeit, dass etwas Schlimmes geschieht, weniger groß ist. Wenn aber etwas Schlimmes geschieht was selten der Fall ist oder nicht bemerkt wird dann kann das Tage, Wochen oder Monate von der falschen Entscheidung entfernt sein. Das macht das Lernen negativer Konsequenzen extrem schwer, ausgenommen im Fall spektakulärer Katastrophen.

151 IT-Sicherheit lernen IT-Sicherheit ist ein abstraktes Konzept, das nur schwer gelernt werden kann. Die Entscheidung für Sicherheit hat kein sichtbares Ergebnis und es gibt keine sichtbare Bedrohung. Die Belohnung für sicheres Verhalten ist, dass nichts Schlimmes passiert.

152 Analoger Unfall

153 Digitaler Unfall

154 Probleme mit Menschen In der IT Sicherheit liegen daran, dass Menschen Menschen sind. # 154

155 Menschen und Maschinen # 155

156 Maschinenzentrierte Sicht Menschen ungenau desorganisiert ablenkbar emotional unlogisch Maschinen genau organisiert konzentriert nüchtern logisch # 156

157 Menschenzentrierte Sicht Menschen schöpferisch anpassungsfähig achtsam gegenüber Wandel emotional erfinderisch Maschinen unoriginell rigide änderungsresistent nüchtern einfallslos # 157

158 Analoges Leben # 158

159 Digitales Leben # 159

160 # 160

161 # 161

162 # Analog vs Digital

163 Human Factors Engineering # 163

164 Wie schaffe ich es nur, dass Kinder Obst essen? Und nicht Süßigkeiten? # 164

165 # 165

166 Anreizsystem Ein Anreiz ist etwas, das für ein System (Individuum, Organisation, Gesellschaft) ein Motiv darstellt, sich in bestimmter Weise zu verhalten. Mögliche Anreize sind Moralische Werte Zwang Geld Anerkennung Schönheit u.v.a.m. # 166

167 LRZ Natomat # 167

168 Lost laptops Close to 10,278 laptops are reported lost every week at 36 of the largest U.S. airports, and 65 percent of those laptops are not reclaimed, the survey said. Around 2,000 laptops are recorded lost at the medium-sized airports, and 69 percent are not reclaimed. Travelers seem to lack confidence that they will recover lost laptops. About 77 percent of people surveyed said they had no hope of recovering a lost laptop at the airport, with 16 percent saying they wouldn't do anything if they lost their laptop during business travel. About 53 percent said that laptops contain confidential company information, with 65 percent taking no steps to protect the information. 168 degenh

169 Good girls I have lost my laptop on a number of occasions (not in airports but twice on trains) and it was always returned to me. Don't people have name tags with phone numbers on their luggage? Does the Lost and Found department not try to return lost items that have considerable value and have nametags on them? Or in them when you open/start them in the case of laptops? It puzzles me. Posted by: mare at July 4, :55 AM 169 degenh

170 Soziale Heuristiken Moralische Standards Reziprozität Kommitment & Konsistenz Soziale Bewährtheit Autorität Sympathie Knappheit Befolgen moralischer Standards Ehrlichkeit Vertrauen Anständigkeit/Fairness Gerechtigkeit Wahrhaftigkeit Verantwortungsbewusstsein Güte Höflichkeit # 170

171 Moralische Entwicklung Dilemmata billige Kinokarten shill bidding cloud Bibliothek # 171

172 The brain in not an organ of thinking but an organ of survival, like claws and fangs. It is made in such a way as to make us accept as truth that which is only advantage. # 172

173 Nicht zum Zwecke der Wahrheitssuche entwickelte die Natur das menschliche Gehirn. Es ist ein Organ des Überlebens. Menschliches Handeln wird von Bedürfnis und Verlangen bestimmt, und das Gehirn ist das Instrument zu deren Befriedigung. 173

174 # 174

175 AIDA # 175

176 Awareness Raising ENISA Communication & Commitment Curve # 176

177 AIDA Security Selling # 177

178 ENISA Basic Toolset # 178

179 Einstellungen und Verhalten # 179

180 Sozio-technische Systeme sind vielleicht steuerbar. Sie sind ganz sicher nicht beherrschbar. Systeme Mechanische Systeme Lebende Systeme Systeme Technische Systeme Soziale Systeme Sozio-technische Systeme komplex chaotisch emergent

181 Wann ist ein Modell falsch? 1/19/2015 # 181

182 Anreizsystem # 182

183 # 183

184 # 184

185 Es gibt nichts Gutes, ausser man tut es. # 185

186 # 186

187 # 187

188 # 188

189 IT Sicherheitsmetriken IT Sicherheitsprogramme werden evaluierbar durch Metriken. 1. Grobziele (goals) und Feinziele (objectives) definieren 2. Entscheidung für bestimmte Metriken (z.b. Indizes) 3. Methoden der Datenerhebung und Analyse festlegen 4. Benchmarks und Zielgruppen festlegen 5. Feststellen/Festlegen der Baseline 6. IT Sicherheitsprogramm durchführen 7. Erfolg des Programms messen 8. Review 9. Zurück zu 1. # 189

190 Erfolg messen Methode Einsatzbereich Vorteile Nachteile Fragebogen Studie Persönliches Interview Große Menge einfacher Informationen auf einfache Weise Erbringt tiefergehende Informationen, Ein- Drücke und Absichten können genauer erhoben werden - anonym - preiswert - leicht zu analysieren - grosse Stichproben - Fragebögen liegen vor - Beziehung zum Befragten - Flexibilität - non-response - Frage-Bias - Stichproben schwierig - schwierige Fragen schwierig - teuer (Interviewer, Zeit, Datenerfassung) - offene Antworten aufwendig in der Analyse Fokus Gruppe Exploration eines begrenzten Themas in einer Gruppendis- Kussion; Erfahrungen mit / Vorschläge für allgemeine Probleme - schnell und zuverlässig bei geeigneten Fragestellungen - Schlüsselinformationen für den Ablauf eines Programms - Analyse oft aufwendig - Auswahl und Termine der Teilnehmer oft schwierig - Untersuchungsleiter muss gut geschult sein # 190

191 Erfolg messen Methode Einsatzbereich Vorteile Nachteile Test Beobachtung Hochgradig zuverlässige (reliable) Information z.b. in der Personalauswahl; Vergleichbarkeit Genaue Informationen über die Wirkungen eines Programms, einer Intervention - viele normierte Tests liegen vor - schnell - Verhaltensänderung kann beobachtet werden - Analyse durch Spezialisten - z.zt. keine spezialisierten Test für sicheres IT-Verhalten - teuer - Beobachtung kann Verhalten beeinflussen - aufwendige Analyse Fallstudie Vollständige Darstellung der Erfahrungen und Reaktionen eines Benutzers zu einem Programm oder einer Intervention - Informationstiefe - erreicht alle Aspekte eines Programms - wichtige Informationen für die Außendarstellung - langsam (Erhebung, Analyse) - keine Repräsentativität # 191

192 Erfolg messen Methode Einsatzbereich Vorteile Nachteile Spurensicherung Dokumentation des Programmablaufs ohne das Programm zu stören (Memos, Unterlagen, u.v.a.m.) - historische Information - keine Unterbrechung der Programmroutine - kein Bias - Information liegt vor - oft zeitraubend - Information oft unvollständig - basiert nur auf Daten die schon existieren Messung von Wirkmerkmalen Informationen über das Erreichen des Programmzwecks: IT-Sicherheit - Wirksamkeit der Verhaltensänderung - für viele Zielvariablen gibt es messbare Parameter (z.b. Helpdesk- Calls, Virenmeldungen) - Infrastruktur muss vorhanden sein - Kausalität mitunter nicht nachprüfbar # 192

Die Lage ist hoffnungslos

Die Lage ist hoffnungslos Fakultät für Psychologie und Pädagogik Die Lage ist hoffnungslos aber nicht ernst In der Informationssicherheit ist der Benutzer das schwächste Glied # 2 "Eine Armee talentierter Mathematiker, Computer-wissenschaftler

Mehr

Sensibilisierungskampagnen planen und durchführen Hannover, 21.01. 22.01.2015

Sensibilisierungskampagnen planen und durchführen Hannover, 21.01. 22.01.2015 Sensibilisierungskampagnen planen und durchführen Hannover, 21.01. 22.01.2015 # 2 1 Der Mensch und die IT # 3 # 4 2 Zu faul für die Privatsphäre Sollten spätestens nach dem NSA-Skandal nicht alle kapiert

Mehr

Warum wir auf Phishing hereinfallen

Warum wir auf Phishing hereinfallen Warum wir auf Phishing hereinfallen Und was man dagegen tun kann. Werner Degenhardt, Code and Concept Abstract & Agenda Abstract Phishing ist das wichtigste Einfallstor für Schadsoftware und überhaupt

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Die Kunst des Entscheidens

Die Kunst des Entscheidens Der intuitive Geist ist ein Geschenk und der rationale Geist ein treuer Diener. Wir haben eine Gesellschaft erschaffen, die den Diener ehrt und das Geschenk vergessen hat. Albert Einstein Die Kunst des

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Subjektive Einschätzung und Umgang mit Risiken und Gefahren. Gerd Gigerenzer

Subjektive Einschätzung und Umgang mit Risiken und Gefahren. Gerd Gigerenzer In dieser Welt ist nichts gewiss, außer dem Tod und den Steuern. Benjamin Franklin Subjektive Einschätzung und Umgang mit Risiken und Gefahren Gerd Gigerenzer Max-Planck-Institut für Bildungsforschung

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Support of Basic Needs Scales for Adolescent Students (SBN-S) Skalen zur wahrgenommenen Basic Needs Unterstützung von Schüler/innen

Support of Basic Needs Scales for Adolescent Students (SBN-S) Skalen zur wahrgenommenen Basic Needs Unterstützung von Schüler/innen Support of Basic Needs Scales for Adolescent Students (SBN-S) Skalen zur wahrgenommenen Basic Needs Unterstützung von Schüler/innen Klagenfurt, im August 2011 Alpen-Adria Universität Klagenfurt Institut

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Ethical Banking Professional Biography and Distancing in Banking and Finance

Ethical Banking Professional Biography and Distancing in Banking and Finance Ethical Banking Professional Biography and Distancing in Banking and Finance DeGRowth Conference Leipzig 2014 Speaker: Mag. a Sarah Lenz Institut für Soziologie Frankfurt/Main Theoretical Background Boltanski/Thévenot:

Mehr

Vasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility

Vasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility Vasco Tonack Network and Communication, ZEDAT Cisco UC Licensing Und die Nachteile von Extension Mobility Agenda Licensing Basics Betriebsmodelle 2 LICENSING BASICS 3 Software Subscription Cisco Unified

Mehr

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017 Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der

Mehr

Cybermobbing unter Jugendlichen

Cybermobbing unter Jugendlichen Digitale Gewalt: Neue Medien neue Risiken? Cybermobbing unter Jugendlichen Andrea Buskotte Landesstelle Fachdiskussion und Forschungsergebnisse zu Definitionen / Begriffen Kontexten / Folgen Gegenstrategien

Mehr

John R. Searle: Das syntaktische Argument und die Irreduzibilität des Bewusstseins. Institut für Physik und Astronomie Universität Potsdam

John R. Searle: Das syntaktische Argument und die Irreduzibilität des Bewusstseins. Institut für Physik und Astronomie Universität Potsdam John R. Searle: Das syntaktische Argument und die Irreduzibilität des Bewusstseins Jonathan F. Donges Harald R. Haakh Institut für Physik und Astronomie Universität Potsdam Übersicht Themen 1 Physik, Syntax,

Mehr

Arbeitsschutz-Management - neue Angebote der BG RCI -

Arbeitsschutz-Management - neue Angebote der BG RCI - Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung

Mehr

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz Click here if your download doesn"t start automatically Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz

Mehr

Erfolgsfaktoren mit Einfluss auf die sportliche Leistungsfähigkeit. Erfolgsfaktoren

Erfolgsfaktoren mit Einfluss auf die sportliche Leistungsfähigkeit. Erfolgsfaktoren mit Einfluss auf die sportliche Leistungsfähigkeit 1 2 Einführung 2.1 2.2 2.3 2.4 Visionen und Ziele Teamentwicklung und Kultur der Kooperation Mentale Stärke Exkurs: Entscheidungen und Urteile Innovation

Mehr

Pressglas-Korrespondenz

Pressglas-Korrespondenz Stand 14.01.2016 PK 2015-3/56 Seite 1 von 5 Seiten Abb. 2015-3/56-01 und Abb. 2015-3/56-02 Vase mit drei Gesichtern: Frau, Mann und Kind, farbloses Pressglas, teilweise mattiert, H 18,8 cm, D 15 cm Vase

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1 Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12

Mehr

Die Beziehung zwischen Mensch und Maschine wird neu definiert

Die Beziehung zwischen Mensch und Maschine wird neu definiert Die Beziehung zwischen Mensch und Maschine wird neu definiert www.futuristgerd.com www.gerdleonhard.de www.gerdtube.com @gleonhard Was macht ein Futurist? Es regnete nicht als Noah die Arche baute Foresights

Mehr

SOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich

SOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich SOCIAL ENGINEERING Ing. Johannes Mariel, CSO 29.5.2008 www.brz.gv.at Öffentlich Der IT-Dienstleister des Bundes Definition SOCIAL ENGINEERING beschreibt die Methodik, berechtigte User eines IT-Systems

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Der neue Umgang mit Risiken in Zeiten der Ungewissheit. Gerd Gigerenzer

Der neue Umgang mit Risiken in Zeiten der Ungewissheit. Gerd Gigerenzer Der intuitive Geist ist ein Geschenk und der rationale Geist ein treuer Diener. Wir haben eine Gesellschaft erschaffen, die den Diener ehrt und das Geschenk vergessen hat. Albert Einstein Those who surrender

Mehr

Häufigkeit des Vorlesens innerhalb einer Woche

Häufigkeit des Vorlesens innerhalb einer Woche Anteil der Eltern Anteil der Eltern Anteil der Eltern 6. Anhang Auswertung Umfrage Eltern England/Deutschland Tabelle 1: Frage 2 Wie oft lesen Sie Ihrem Kind unter der Woche vor? Häufigkeit des Vorlesens

Mehr

Grundlagen der Künstlichen Intelligenz

Grundlagen der Künstlichen Intelligenz Grundlagen der Künstlichen Intelligenz 1. Einführung: Was ist Künstliche Intelligenz? Malte Helmert Universität Basel 20. Februar 2015 Einführung: Überblick Kapitelüberblick Einführung: 1. Was ist Künstliche

Mehr

Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition)

Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition) Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition) Thomas Schäfer Click here if your download doesn"t start automatically Hardwarekonfiguration

Mehr

Das neue PL/I:... für PC, Workstation und Mainframe (German Edition)

Das neue PL/I:... für PC, Workstation und Mainframe (German Edition) Das neue PL/I:... für PC, Workstation und Mainframe (German Edition) Eberhard Sturm Click here if your download doesn"t start automatically Das neue PL/I:... für PC, Workstation und Mainframe (German Edition)

Mehr

1.1 Was ist KI? 1.1 Was ist KI? Grundlagen der Künstlichen Intelligenz. 1.2 Menschlich handeln. 1.3 Menschlich denken. 1.

1.1 Was ist KI? 1.1 Was ist KI? Grundlagen der Künstlichen Intelligenz. 1.2 Menschlich handeln. 1.3 Menschlich denken. 1. Grundlagen der Künstlichen Intelligenz 20. Februar 2015 1. Einführung: Was ist Künstliche Intelligenz? Grundlagen der Künstlichen Intelligenz 1. Einführung: Was ist Künstliche Intelligenz? Malte Helmert

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

Konfiguration von eduroam. Configuring eduroam

Konfiguration von eduroam. Configuring eduroam eduroam Windows 8.1 / 10 Konfiguration von eduroam Configuring eduroam 08.10.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Wissenschaftliche Einrichtungen und Universitäten bieten einen weltweiten Internetzugang

Mehr

Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition)

Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition) Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition) Click here if your download doesn"t start automatically Kursbuch Naturheilverfahren:

Mehr

Die Intrige: Historischer Roman (German Edition)

Die Intrige: Historischer Roman (German Edition) Die Intrige: Historischer Roman (German Edition) Ehrenfried Kluckert Click here if your download doesn"t start automatically Die Intrige: Historischer Roman (German Edition) Ehrenfried Kluckert Die Intrige:

Mehr

Das Bielefelder Verfahren: ein Instrument zur Gefährdungsbeurteilung. Gesundheitsmanagement. www.uni-bielefeld.de/gesundheit

Das Bielefelder Verfahren: ein Instrument zur Gefährdungsbeurteilung. Gesundheitsmanagement. www.uni-bielefeld.de/gesundheit Das Bielefelder Verfahren: ein Instrument zur Gefährdungsbeurteilung Aktuelles Arbeitsschutzgesetz Beschluss: 19. Oktober 2013 4 Die Arbeit ist so zu gestalten, dass eine Gefährdung für die psychische

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Von Hürden und Abkürzungen

Von Hürden und Abkürzungen Von Hürden und Abkürzungen Erkenntnisse zum menschlichen Entscheiden und wie man sie nutzt Und Action: Wie man andere für Sanierung gewinnt dena-kongress Berlin, 23.11.2016 Dr. Max Vetter ConPolicy GmbH

Mehr

German translation: technology

German translation: technology A. Starter Write the gender and the English translation for each word, using a dictionary if needed. Gender (der/die/das) German English Handy Computer Internet WLAN-Verbindung Nachricht Drucker Medien

Mehr

IKT Sicherheit und Awareness

IKT Sicherheit und Awareness Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,

Mehr

Value of Failure! Students Course! Modul 2: Was ist Scheitern?!

Value of Failure! Students Course! Modul 2: Was ist Scheitern?! Value of Failure Students Course Modul 2: Was ist Scheitern? Modul 2: Was ist Scheitern? Inhalt 1. Definitionen des Scheiterns 2. Gegenteil von Erfolg? 3. Produktives Scheitern Modul 2: Was ist Scheitern?

Mehr

Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition)

Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Nadine Matthews Click here if your download doesn"t start automatically Duell auf offener

Mehr

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was

Mehr

Soziale Arbeit mit rechten Jugendcliquen: Grundlagen zur Konzeptentwicklung (German Edition)

Soziale Arbeit mit rechten Jugendcliquen: Grundlagen zur Konzeptentwicklung (German Edition) Soziale Arbeit mit rechten Jugendcliquen: Grundlagen zur Konzeptentwicklung (German Edition) Click here if your download doesn"t start automatically Soziale Arbeit mit rechten Jugendcliquen: Grundlagen

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Click here if your download doesn"t start automatically Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio

Mehr

Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition)

Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition) Sagen und Geschichten aus dem oberen Flöhatal im Erzgebirge: Pfaffroda - Neuhausen - Olbernhau - Seiffen (German Edition) Dr. Frank Löser Click here if your download doesn"t start automatically Sagen und

Mehr

Weihnachten anno Domini 2014: Geschichten, Sprüche und anderes (German Edition)

Weihnachten anno Domini 2014: Geschichten, Sprüche und anderes (German Edition) Weihnachten anno Domini 2014: Geschichten, Sprüche und anderes (German Edition) Julia B. Schulz Click here if your download doesn"t start automatically Weihnachten anno Domini 2014: Geschichten, Sprüche

Mehr

Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition)

Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition) Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition) Philipp Friberg Click here if your download doesn"t start automatically Web-Apps mit jquery Mobile:

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Metro Design Principles

Metro Design Principles Metro Design Principles Oliver Scheer Evangelist Microsoft Deutschland oliver.scheer@microsoft.com METRO DESIGN IST UNSERE ETRO DESIGNSPRACHE. WIR NENNEN SIE METRO DESIGN, WEIL SIE MODERN UND KLAR IST.

Mehr

ENTWICKLUNGSPSYCHOLOGIE & SOZIALISATION. Mädchenschachpatent 2015 in Nußloch Referentin: Melanie Ohme

ENTWICKLUNGSPSYCHOLOGIE & SOZIALISATION. Mädchenschachpatent 2015 in Nußloch Referentin: Melanie Ohme ENTWICKLUNGSPSYCHOLOGIE & SOZIALISATION 1 Mädchenschachpatent 2015 in Nußloch Referentin: Melanie Ohme ÜBERSICHT Entwicklungspsychologie Einführung Faktoren der Entwicklung Geschlechterunterschiede Diskussionen

Mehr

Englisch. Schreiben. 11. Mai 2016 HAK. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Jahrgang:

Englisch. Schreiben. 11. Mai 2016 HAK. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Jahrgang: Name: Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HAK 11. Mai 2016 Englisch (B2) Schreiben 2 Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin, sehr geehrter

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

SocialMedia Leitfaden

SocialMedia Leitfaden SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition)

Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition) Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition) Edgar Freiherr Click here if your download doesn"t start automatically Privatverkauf von Immobilien - Erfolgreich ohne Makler (German

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Frederik Blomann (Autor) Randbedingungen und Konsequenzen des Flow-Erlebens

Frederik Blomann (Autor) Randbedingungen und Konsequenzen des Flow-Erlebens Frederik Blomann (Autor) Randbedingungen und Konsequenzen des Flow-Erlebens https://cuvillier.de/de/shop/publications/6500 Copyright: Cuvillier Verlag, Inhaberin Annette Jentzsch-Cuvillier, Nonnenstieg

Mehr

Input: Wir wissen genug, um endlich zu handeln. Christopher Schrader, 19. November 2018

Input: Wir wissen genug, um endlich zu handeln. Christopher Schrader, 19. November 2018 Input: Wir wissen genug, um endlich zu handeln Christopher Schrader, 19. November 2018 MANAGING THE RISKS OF EXTREME EVENTS AND DISASTERS TO ADVANCE CLIMATE CHANGE ADAPTATION SUMMARY FOR POLICYMAKERS SPECIAL

Mehr

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung des Individuums (German Edition)

Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung des Individuums (German Edition) Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung des Individuums (German Edition) Jasmin Nowak Click here if your download doesn"t start automatically Selbstbild vs. Fremdbild. Selbst- und Fremdwahrnehmung

Mehr

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Daniela Friedrich Click here if your download doesn"t start automatically Die UN-Kinderrechtskonvention. Darstellung der Bedeutung

Mehr

Hormone und Hormondrüsen - Die Komponisten der Gesundheit: Ein Ratgeber für Ihre Gesundheit (German Edition)

Hormone und Hormondrüsen - Die Komponisten der Gesundheit: Ein Ratgeber für Ihre Gesundheit (German Edition) Hormone und Hormondrüsen - Die Komponisten der Gesundheit: Ein Ratgeber für Ihre Gesundheit (German Edition) Click here if your download doesn"t start automatically Hormone und Hormondrüsen - Die Komponisten

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Robert Kopf. Click here if your download doesn"t start automatically

Robert Kopf. Click here if your download doesnt start automatically Neurodermitis, Atopisches Ekzem - Behandlung mit Homöopathie, Schüsslersalzen (Biochemie) und Naturheilkunde: Ein homöopathischer, biochemischer und naturheilkundlicher Ratgeber (German Edition) Robert

Mehr

Sicherheitskultur. 10 Möglichkeiten, Ihre Sicherheitskultur mit einer Mitarbeiter-App zu steigern

Sicherheitskultur. 10 Möglichkeiten, Ihre Sicherheitskultur mit einer Mitarbeiter-App zu steigern Sicherheitskultur 10 Möglichkeiten, Ihre Sicherheitskultur mit einer Mitarbeiter-App zu steigern Inhaltsverzeichnis Die Bedeutung von Sicherheit 2 Erstellen Sie eine Sicherheitskultur 2 10 Möglichkeiten

Mehr

Ab 40 reif für den Traumjob!: Selbstbewusstseins- Training Für Frauen, Die Es Noch Mal Wissen Wollen (German Edition)

Ab 40 reif für den Traumjob!: Selbstbewusstseins- Training Für Frauen, Die Es Noch Mal Wissen Wollen (German Edition) Ab 40 reif für den Traumjob!: Selbstbewusstseins- Training Für Frauen, Die Es Noch Mal Wissen Wollen (German Edition) Anja Kolberg Click here if your download doesn"t start automatically Ab 40 reif für

Mehr

Richtig Melden: Darauf kommt es an! Saskia Huckels-Baumgart Wissenschaftliche Mitarbeiterin Institut für Patientensicherheit

Richtig Melden: Darauf kommt es an! Saskia Huckels-Baumgart Wissenschaftliche Mitarbeiterin Institut für Patientensicherheit Richtig Melden: Darauf kommt es an! Saskia Huckels-Baumgart Wissenschaftliche Mitarbeiterin Institut für Patientensicherheit Agenda» Fallbeispiel (S. Huckels-Baumgart & V. Knie)» Theoretischer Hintergrund

Mehr

Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition)

Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition) Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition) Peter Birkholz, Michael Bruns, Karl-Gerhard Haas, Hans-Jürgen Reinbold Click here if your

Mehr

Kopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition)

Kopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition) Kopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition) By Iris Zachenhofer, Marion Reddy Kopfsache schlank: Wie wir über unser Gehirn unser Gewicht steuern (German Edition)

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Optimierung einer technischen Beschreibung. Martin Witzel und Peter Buck

Optimierung einer technischen Beschreibung. Martin Witzel und Peter Buck Optimierung einer technischen Beschreibung Martin Witzel und Peter Buck Was ist eine Bedienungsanleitung? Ein DIN A4 Zettel in 12 Sprachen für die Bedienung eines Mixers? Ein Buch mit mehr als 500 Seiten

Mehr

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip

Mehr

Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen.

Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. SUMMER HOLIDAY TIPS Fertigkeit Hören Relevante(r) Deskriptor(en) Deskriptor 5: Kann einfachen Interviews, Berichten, Hörspielen und Sketches zu vertrauten Themen folgen. (B1) Themenbereich(e) Kultur, Medien

Mehr

Motivationsstrategien: So steigern Sie die Akzeptanz von PSA bei den Beschäftigten Ihres Betriebes. Volker Fahrenstueck

Motivationsstrategien: So steigern Sie die Akzeptanz von PSA bei den Beschäftigten Ihres Betriebes. Volker Fahrenstueck Motivationsstrategien: So steigern Sie die Akzeptanz von PSA bei den Beschäftigten Ihres Betriebes Volker Fahrenstueck Altensteig, 19. April 2018 AGENDA Einführung Was haben Sie eigentlich gegen PSA? Akzeptanz

Mehr

Microsoft Outlook Das Handbuch (German Edition)

Microsoft Outlook Das Handbuch (German Edition) Microsoft Outlook 2010 - Das Handbuch (German Edition) Thomas Joos Click here if your download doesn"t start automatically Microsoft Outlook 2010 - Das Handbuch (German Edition) Thomas Joos Microsoft Outlook

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

3 KAMPAGNEN. Welche Kampagne ist die richtige für Sie?

3 KAMPAGNEN. Welche Kampagne ist die richtige für Sie? 3 KAMPAGNEN Welche Kampagne ist die richtige für Sie? Forschungen zur Planung von Kampagnen für alternative Narrativen und Gegennarrativen weisen darauf hin, dass viele Kampagnen nicht so aufgestellt sind,

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Sterben - der Höhepunkt des Lebens: Eine medizinisch-biblische Betrachtung (German Edition)

Sterben - der Höhepunkt des Lebens: Eine medizinisch-biblische Betrachtung (German Edition) Sterben - der Höhepunkt des Lebens: Eine medizinisch-biblische Betrachtung (German Edition) Click here if your download doesn"t start automatically Sterben - der Höhepunkt des Lebens: Eine medizinischbiblische

Mehr

Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition)

Analyse und Interpretation der Kurzgeschichte Die Tochter von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition) Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition) Janina Schnormeier Click here if your download doesn"t start

Mehr

Weniger Elektronikschrott durch Freie Software

Weniger Elektronikschrott durch Freie Software Weniger Elektronikschrott durch Freie Software Wolfram Sang 17.11.2018, Bits & Bäume 2018 Wolfram Sang Weniger Elektronikschrott 17.11.2018, Bits & Bäume 2018 1 / 17 Über mich erster Computer: Commodore

Mehr

Lebensqualität, Bedürfnisse und Capabilities

Lebensqualität, Bedürfnisse und Capabilities Lebensqualität, Bedürfnisse und Capabilities Politische Leitidee für eine Transformation Dr. Ines Omann Einige Botschaften vorweg Wir haben derzeit keine nachhaltige Entwicklung, weder global noch national

Mehr

Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements?

Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements? Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements? ATF AWARENESS TRACKING FAKOUSSA In Zusammenarbeit mit TPD THE PILOTING DOCTOR Müller Heufelder Wissenschaft und Praxis

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

Die Weiterbildung: Sorgenkind mit Zukunft. Dr. med. Werner Bauer Präsident SIWF

Die Weiterbildung: Sorgenkind mit Zukunft. Dr. med. Werner Bauer Präsident SIWF Die Weiterbildung: Sorgenkind mit Zukunft Dr. med. Werner Bauer Präsident SIWF Ich möchte Ihnen darlegen, dass die Weiterbildung der kommenden Ärztegeneration eine indiskutable Verpflichtung unseres Berufsstandes

Mehr

Flow - der Weg zum Glück: Der Entdecker des Flow-Prinzips erklärt seine Lebensphilosophie (HERDER spektrum) (German Edition)

Flow - der Weg zum Glück: Der Entdecker des Flow-Prinzips erklärt seine Lebensphilosophie (HERDER spektrum) (German Edition) Flow - der Weg zum Glück: Der Entdecker des Flow-Prinzips erklärt seine Lebensphilosophie (HERDER spektrum) (German Edition) Mihaly Csikszentmihalyi Click here if your download doesn"t start automatically

Mehr

Kernpraktikum Katholische Theologie an einer Gesamtschule (German Edition)

Kernpraktikum Katholische Theologie an einer Gesamtschule (German Edition) Kernpraktikum Katholische Theologie an einer Gesamtschule (German Edition) Tom Olivier Click here if your download doesn"t start automatically Kernpraktikum Katholische Theologie an einer Gesamtschule

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

! P.E.N. = Präsenz Ermäch/gung & Netzwerk Unterstützung

! P.E.N. = Präsenz Ermäch/gung & Netzwerk Unterstützung ! P.E.N. = Präsenz Ermäch/gung & Netzwerk Unterstützung Unser Fokus liegt auf den Autoritätspersonen Eltern, Lehrpersonen, Therapeuten...! Individuelle Präsenz Eskalationen minimieren! von einer Ich -

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr