Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen

Größe: px
Ab Seite anzeigen:

Download "Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen"

Transkript

1 Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen Beat Schilliger und Roger Schmid - 6. September 2010 Referent: Pascal Lamia Co-Referent: Prof. Carlos Rieder Studenten MAS Information Security 15

2

3 Inhaltsverzeichnis 1. Ist-Situation aufnehmen Analyse der Ist-Situation Aktive und passive Aufnahme der Ist-Situation Zeitpunkt der Ist-Analyse Vor- und Nachteile der Aufnahmearten Wiederverwendbarkeit von Daten Schutz der Persönlichkeit Vorbeugen vor Missbrauch Commitment und Unterstützung der Leitung einholen Mehrwert einer Awareness-Kampagne vermitteln Aufwand für die Durchführung einer Kampagne Sensibilisierung vs. Repression Einführung einer Sicherheitskultur im Schulbetrieb Verhinderer einer Kampagne Psychologische und didaktische Aspekte Psychologische Aspekte Gehirn-gerechtes Lehren Lernen Die unterschiedlichen Lerntypen Lernen durch Sehen (visueller Lerntyp) Lernen durch Hören (auditiver Lerntyp) Lernen durch Gespräche (kommunikativer Lerntyp) Lernen durch Ausprobieren (motorisch-kinästhetischer Lerntyp) Berücksichtigung der Lerntypen in einer Awareness-Kampagne Die Lernkurve Didaktik Häufige Fehler in Awareness-Kampagnen Auswahl des Partners Awareness als Prozess Fehlendes Commitment des Managements Art der Wissensvermittlung Rechtliche Aspekte Spezialfall Schule Datenschutz und Privatsphäre Information der Überwachung Einwilligung zur Überwachung Strafbare Handlungen im Internet Beat Schilliger und Roger Schmid, MAS IS 15 Seite 3 von 142

4 Inhaltsverzeichnis 4. Technische Aspekte Umgang mit Schwachstellen Was sind Schwachstellen? Weshalb gibt es Schwachstellen? Was ist der Trend? Was ist ein Exploit? Beispiel eines Exploits Malware Kits Sonderfall Scareware Wie geht man mit Schwachstellen um? Patchen Einsatz eines Intrusion Prevention Systems Arten von Intrusion Prevention Systemen Zusatzprobleme in virtuellen Umgebungen Spam-Filter Definition von Spam Woher kommt Spam? Welche Ausmasse hat er? Was ist das Ziel der Spammer? Was ist das Problem von Spam aus Sicht der Informationssicherheit? Welche Schäden ruft Spam hervor? Welche Technologien kommen in einer modernen Antispam- Lösung zum Einsatz? Mit welchen Problemen haben solche Lösungen zu kämpfen? Datenflut und unregelmässiges Auftreten von Massen- Spam False Positives Zertifizierung von Antispam-Lösungen Was erwartet uns in der Zukunft? URL-Filter Sinn und Zweck Technische Lösung Zielsetzung der Kampagne definieren Schulischer Bereich Privater Bereich Das Internet und einige seiner Gefahren Das World Wide Web Web Das Web aus Sicht der Informationssicherheit aus der Sicht der Informationssicherheit Phishing Chat (Yahoo, MSN, Skype) Gefahren im Chat Seite 4 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

5 Inhaltsverzeichnis 5.7. File Sharing Arten von File Sharing-Diensten Client-Server basierte Lösungen Peer-to-Peer-Lösungen File Sharing-Dienste aus Sicht der Informationssicherheit Problematik des Urheberrechts Aktuelle rechtliche Situation in Europa Rechtliche Situation in der Schweiz Social Networks (Facebook, MySpace, Xing und Co.) Facebook MySpace Xing Social Networks aus Sicht der Informationssicherheit Human Resources Social Mobbing Wahrung der Privatsphäre Data Mining Löschen von Daten aus Social Networks Die Lifestyle-Geräte iphone und ipad Die beiden Geräte aus Sicht der Informationssicherheit Der App-Store des Datensammlers Apple Beispiel Facebook-App im App-Store Methodik Unterschiedliche Vorbildung Kommunikationsbereitschaft wecken Digital Natives, Digital Immigrants, Net Generation? Zielgruppen Anwender ohne Internet-Kenntnisse Anwender mit Internet-Kenntnissen Anwender mit ausgeprägtem Nutzungsverhalten des Internets Schulleitung / Lehrpersonen / Mitarbeitende Fazit Umsetzen der Kampagne Zeitpunkt zur Umsetzung einer Awareness-Aktivität Kommunikationsmöglichkeiten Frontpräsentation elearning Flyer Regelmässige -Aktionen (Newsletter) Standaktionen Workshops Neue Medien (Facebook, Twitter,...) Plakate und Anzeigetafeln Awareness vs. Schulung Beat Schilliger und Roger Schmid, MAS IS 15 Seite 5 von 142

6 Inhaltsverzeichnis 8. Messen des Zielerreichungsgrades Zeitpunkte und Dauer der Aufnahme von Messfaktoren Log-Auswertung technisch (IPS, URL-Filter) Auswertung organisatorischer Massnahmen Auswerten von Fragebögen oder computergestützten Umfragen Interviews (zum Beispiel an Standaktionen) Auswertung der Messfaktoren Nachbearbeitung lessons learned Feedback-Formulare für Präsentationen Auswerten der Antworten einer elearning-kampagne Informieren des Managements über den Zielerreichungsgrad Weitere periodische Massnahmen Neu eintretende Lernende und Lehrende Auffrischen des Gelernten Aktualisieren der Präsentationen und elearning-module Reporting an die Schulleitung Anpassen der Ablauforganisation im Bereich Informationssicherheit Analyse der vorgefallenen Sicherheitsvorfälle und eingeleitete Massnahmen Verzeichnisse 105 Literaturverzeichnis 107 Anhang 113 A. Checkliste Awareness-Kampagne Internetnutzung 113 B. Zeitplan Awareness-Kampagne 115 C. Fragebogen Lerntyp 117 D. Auswirkungen von Schadsoftware 119 E. Monthly Anti-Spam Short Report May F. Landingpage vs. Original-Webpage einer Phishing-Attacke 123 G. Awareness-Inventar 125 H. Vor- und Nachteile von Kommunikationsarten 127 I. elearning-projekte / Zusatzmaterial Awareness 129 J. Flyer (Beispiele) 131 K. Protokoll Awareness im Umgang mit dem Internet 133 Seite 6 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

7 Inhaltsverzeichnis L. Auswertungen (Beispiele) 135 M. Beispielfragen eines Online Tools 137 N. Auswertung von Umfragen 139 O. Präsentationsbewertung 141 Beat Schilliger und Roger Schmid, MAS IS 15 Seite 7 von 142

8

9 Ein zusammenfassendes Vorwort (Quelle: istockphoto) Die Idee, eine zum Thema «Awareness» 1 zu schreiben, ist den Verfassern im Laufe des Masterkurses MAS Information Security 15 an der Hochschule Luzern im Jahre 2009 gekommen. Beide Autoren sind täglich mit Problemen von Computer-Benutzern konfrontiert und stellen fest, dass das Sicherheitsbewusstsein der durchschnittlichen Anwender und oftmals auch bei Entscheidungsträgern nur sehr ungenügend ausgeprägt ist. Wozu? Die vorliegende Arbeit stellt ein Konzept vor, wie das Sicherheitsbewusstsein im Informationssicherheitsbereich gesteigert werden kann. Gerade junge Leute wachsen heute mit elektronischen Geräten auf und benutzen diese Medien ganz selbstverständlich und völlig unbeschwert. 1 Bewusstheit, Bewusstsein, Erkenntnis Beat Schilliger und Roger Schmid, MAS IS 15 Seite 9 von 142

10 Ein zusammenfassendes Vorwort Die Autoren sind der Meinung, dass diese Medien überaus nützlich sind, aber auch Gefahren in sich bergen. Seit geraumer Zeit bedienen sich auch Personen mit nicht sonderlich sauberen oder gar kriminellen Absichten dieser Medien und verdienen sehr viel Geld damit. Zudem richten sie grossen finanziellen Schaden an. Wer? Bildungseinrichtungen sind heute auf diese neuen Medien angewiesen, um ihren Schülern und Studenten das nötige Rüstzeug vermitteln zu können. Es war deshalb klar, als Zielgruppe für diese Kampagne Jugendliche im Alter von 15 bis 20 Jahren auszuwählen. Die Arbeit wurde daher für Bildungseinrichtungen wie gewerblich-industrielle und kaufmännische Berufsschulen, Maturitätsschulen oder auch Erwachsenenbildungseinrichtungen verfasst. Wie? Die Checkliste im Anhang A kann als Planungshilfsmittel eingesetzt werden. Die einzelnen Punkte verweisen jeweils auf die entsprechenden Kapitel dieser Arbeit. Wann? Der vorgeschlagene Zeitplan im Anhang B zur Durchführung einer Awareness- Kampagne nimmt auf schulische Gegebenheiten Rücksicht. An Bildungsinstituten sind Entscheidungen der Schulleitung vielfach nur im wöchentlichen Rhythmus möglich. Das Ende der Awareness-Kampagne im Zeitplan signalisiert nur das Ende eines Umlaufs des Zyklus. Wie in Kapitel 10 aufgezeigt, ist die Schulung im Bereich der Awareness ein immer wiederkehrender Prozess gemäss dem PDCA-Ansatz 2. Alle sind gefordert Awareness muss aktiv gelebt werden. Es nützt wenig, nur die Lernenden auf die Gefahren des Internets aufmerksam zu machen. Der gesamte Lehrkörper muss in eine solche Kampagne eingebunden werden, kann er doch die Awareness bei den Lernenden und somit die Nachhaltigkeit der Kampagne nochmals verbessern. Analyse und Commitment Kapitel 1.1 befasst sich mit der Analyse der aktuellen Situation an einer Bildungseinrichtung. In Kapitel 1.2 wird auf das Killer-Kriterium «Commitment» eingegangen. Steht die Schulleitung nicht vollumfänglich hinter einer Awareness-Kampagne, so ist diese a priori zum Scheitern verurteilt. 2 Iterativer, vierphasiger Problemlösungsprozess Seite 10 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

11 Ein zusammenfassendes Vorwort Interesse wecken Kapitel 2 befasst sich mit psychologischen und didaktischen Aspekten. Eine Awareness-Kampagne muss zwingend interessant, möglichst knackig gestaltet werden. Nur so findet das Zielpublikum daran Interesse und kann die gewünschte Nachhaltigkeit bei den Individuen erreicht werden. Datenschutz und Technik Kapitel 3 beleuchtet rechtliche Aspekte, insbesondere jene der aktiven Überwachung. Dabei geht es primär darum, möglichst keine datenschutzrelevanten Fehler zu begehen und klar zu informieren. Kapitel 4 befasst sich mit technischen Aspekten. Darin sollen Probleme des Alltags und auf dem Markt verfügbare technische Lösungen erklärt werden. In medias res Die Kapitel 5, 6 und 7 befassen sich mit Zielsetzung, Methodik und Umsetzung der Kampagne: Was soll vermittelt werden, und wie soll dies geschehen? Im Kapitel 8 zeigen die Autoren auf, wie gemessen werden kann, ob eine Awareness-Kampagne den gewünschten Erfolg erzielt. Kontinuierlicher Prozess Die Kapitel 9 und 10 befassen sich mit der Nachbearbeitung und weiteren periodischen Massnahmen. Eine Awareness-Kampagne ist ein fortlaufender, sich wiederholender Prozess. In jeder Bildungseinrichtung treten jedes Jahr neue Lernende ein, und auch der Lehrkörper verzeichnet Mutationen. Zudem verändert sich die Gefahrenlage im Internet ständig, so dass Anpassungen periodisch vorzunehmen sind. Unser Dank gilt Es war für die Autoren ein Glücksfall, dass sich die beiden Referenten Pascal Lamia und Carlos Rieder bereit erklärten, die Arbeit aktiv zu begleiten. Pascal Lamia ist Vorsteher der Melde- und Analysestelle Informationssicherung (MELANI) des Bundes. Professor Carlos Rieder ist Kursleiter des MAS IS 15 an der HSLU. Er verfügt über langjährige Erfahrung im Informationssicherheitsbereich. Beide Referenten standen stets mit Rat und Tat zur Seite. Ein weiteres Dankeschön möchten wir Armin Muff aussprechen, den wir als Psychologie-Dozenten im MAS IS 15 erleben durften. Er hat uns diverse Tipps und Hinweise gegeben, die wir im Kapitel 2 integrieren konnten. Für die rechtlichen Aspekte im Kapitel 3 durften wir dankend einige Anregungen von Dr.iur. René Huber, Datenschutzbeauftragter des Kantons Zug, entgegennehmen und in unser Konzept einfliessen lassen. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 11 von 142

12 Ein zusammenfassendes Vorwort Die Autoren planen, dieses Awareness-Konzept im nächsten Jahr praktisch umzusetzen. Sie sind mit mehreren Bildungseinrichtungen im Gespräch. Ein reges Interesse und der Wille, die Informationssicherheit zu verbessern, sind klar spürbar. Zug, im September 2010 Beat Schilliger und Roger Schmid Seite 12 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

13 1. Ist-Situation aufnehmen 1.1. Analyse der Ist-Situation (Quelle: istockphoto) Was läuft im Netzwerk der Schule? Wer kommuniziert mit wem? Warum ist der Durchsatz ins Internet so unbefriedigend? Wer hat auf dem Rechner im Chemiezimmer die Online-Version von «Age of Empires» installiert und einen neuen Rekord aufgestellt? Wie geht unsere Schule mit Cybermobbing 1 um? Fragen, die sich an einer Schule die Schulleitung, Lehrpersonen und das technische Personal heute stellen müssen. Selbstverständlich möchten auch die Eltern und Lehrbetriebe darauf vertrauen können, dass die von zu Hause oder dem Lehrbetrieb vermittelten Grundsätze in der Schule eingehalten werden. Eine Ist-Analyse vorzunehmen und dadurch eine sogenannte Baseline zu erstellen, kann einer Schulleitung aufzeigen, warum eine Awareness-Kampagne im Bereich Umgang mit dem Internet notwendig ist. Meistens kann erst dann aufgezeigt werden, was effektiv in einem Netzwerk abläuft und in welchen Bereichen durch die Sensibilisierung der Netzwerkbenutzer eine sicherheitstechnische Verbesserung im Umgang 1 Blosstellung von Personen mittels elektronischem Kommunikationsmittel Beat Schilliger und Roger Schmid, MAS IS 15 Seite 13 von 142

14 1. Ist-Situation aufnehmen mit dem Internet erwirkt und damit die dafür nötige Unterstützung der Schulleitung eingeholt werden. Dass diese Aufnahme der Ist-Situation auch im Zuge einer Awareness-Kampagne wieder verwendet werden kann, wird in den Kapiteln und 8 erneut behandelt Aktive und passive Aufnahme der Ist-Situation Durch eine Analyse der Ist-Situation kann ermittelt werden, wie sich die Benutzer eines Schulnetzwerkes im Bereich des Internets verhalten. Eine solche Ist-Analyse kann passiv durch Analyse des Netzwerkverkehrs aktiv, durch Befragungen oder einer Mischform dieser beiden Varianten erfolgen. Die Ist-Analyse sollte möglichst umfassend aufgenommen werden, um mögliche sicherheitstechnische Probleme im Umgang mit dem Internet zu erfassen. Zu diesem Zweck ist die Mischform zu bevorzugen, da so auch das Verhalten einbezogen werden kann, welches nicht zwingend über das Schulnetzwerk oder etwa über verschlüsselte Verbindungen ausgeübt wird. So können auch neuere Technologien erfasst werden, deren Netzwerkverkehr nicht über das Schulnetzwerk geleitet werden. Erwähnenswert in diesem Zusammenhang sind u.a. die Lifestyle- Geräte iphone und ipad (siehe Kapitel 5.9) mit drahtlosen Verbindungen der dritten Generation (UMTS 2, HSDPA 3, etc.) Zeitpunkt der Ist-Analyse An einer Schule kann die Ist-Situation zu Beginn einer Kampagne, beziehungsweise nach der Einführung der Kampagne bei Neueintritten aufgenommen werden. Dadurch kann auch das Verhalten von neu eintretenden Schülern in Abhängigkeit der zuvor besuchten Schulen festgestellt werden. Aufgrund dieser Resultate besteht die Möglichkeit, den vorbildenden Stufen (Primar- bzw. Sekundarstufen) ein Feedback zurückzumelden, inwiefern ein allenfalls vorhandener Lehrplan im Bereich «sicherer Umgang mit dem Computer» Wirkung zeigt. Die Ist-Situation sollte archiviert werden, damit während der Kampagne ein Referenzwert zur Verfügung steht, gegen den ein aktuelles Zwischen- oder Schlussresultat geprüft werden kann. Dadurch wird eine Möglichkeit zur Messung des Zielerreichungsgrades einer Awareness-Kampagne geschaffen (siehe Kapitel 8) Vor- und Nachteile der Aufnahmearten In diesem Zusammenhang wird klar, dass die passive Aufnahme von Daten durch Analyse des Netzwerkverkehrs unter Umständen keine Unterscheidung der Netzwerkdaten von bestehenden Lernenden, Lehrpersonen oder Mitarbeitenden und den Daten von neu eingetretenen Lernenden zulässt. Auch kann der Umgang mit dem Internet auf mobilen Geräten, die u.a. auch in der Schule eingesetzt werden, nicht erfasst werden. Je nach eingesetzter Technik können Daten über verschlüsselte Verbindungen durch eine passive Aufnahme von Daten nicht erfasst werden. 2 Universal Mobile Telecommunications System 3 High Speed Downlink Packet Access Seite 14 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

15 1. Ist-Situation aufnehmen Aus diesem Grund kann die passive Aufnahme von Daten höchstens eine Tendenz sichtbar machen. Diese vermag etwa aufzuzeigen, wie das Verhalten im Internet der Lernenden und Lehrenden zu bestimmten Zeitpunkten war (Schulbeginn, neue Kampagne, in Schulferien, etc.). Die aktive Aufnahme von Daten kann ergänzende und bestätigende Ergebnisse liefern, sofern diese repräsentativ und seriös erhoben worden sind. Als Nachteil der aktiven Aufnahme ist der Aufwand zu erwähnen, der von den Fragenden und zu Befragenden geleistet werden muss. Weitere Details folgen in den Kapiteln 3, 4 und Wiederverwendbarkeit von Daten Die aktive Aufnahme von Daten, zum Beispiel über Interviews, Fragebögen, Honeypots, etc. muss so gestaltet sein, dass ihre Erkenntnisse auch über mehrere Jahre ungefähr vergleichbar sind. Dazu müssen fixe Kategorien und Mustertypen von Fragen definiert werden, die sich gut auswerten lassen und nicht nur auf die heutige Technologie bezogen sind. Je nach Zielsetzung der Kampagne (siehe Kapitel 5) wird die aktive Aufnahme von Daten unterschiedlich gestaltet sein. Über mehrere Jahre sollte aufgrund der ausgewerteten Daten auch eine Gesamttendenz bezüglich dem Umgang mit dem Internet feststellbar sein Schutz der Persönlichkeit Auf die möglichen aufzunehmenden Daten wird im Kapitel 3 eingegangen, da die Umfragen so gestaltet sein müssen, dass keine Rückschlüsse auf einzelne Personen gemacht werden können. Im Falle der technischen Log-Auswertung im Rahmen der Awareness-Kampagne müssen nur die Host- und Domänennamen einer URL, das verwendete Protokoll sowie allenfalls eine anonymisierte Form der anfragenden Adresse protokolliert werden. Bei schriftlichen oder computergestützen Umfragen dürfen ebenfalls keine einer Person zuzuordnenden Daten einverlangt werden Vorbeugen vor Missbrauch Um Missbrauch und damit eine Verfälschung der Daten zu vermeiden, soll bei der passiven und aktiven Aufnahme der Daten sichergestellt werden, dass die Umfragen nicht mehrmals von derselben Person ausgefüllt werden können. Dies bedingt ein hohes Vertrauen in die Initianten der Umfrage und das zu übermittelnde Statement zur Anonymisierung der Daten. Um diese Anonymisierung zu gewährleisten, ist allenfalls der Einbezug des zuständigen kantonalen Datenschützers sinnvoll. Kann das Vertrauen in den Persönlichkeitsschutz zu den Probanden hergestellt und eine altersgerechte Übermittlung des Inhaltes sichergestellt werden, dann wird es möglich sein, auf freiwilliger Basis genügend aussagekräftige Daten zu erhalten. Dies kann beispielsweise erreicht werden, indem jedem Probanden eine nur einmal gültige URL eines Onlinefragebogens zur Verfügung gestellt wird. Bei Einforderungen über den Papierweg muss ebenfalls sichergestellt werden, dass zum Beispiel durch Kopieren die Bögen nicht mehrmals ausgefüllt und eingereicht werden können. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 15 von 142

16 1. Ist-Situation aufnehmen 1.2. Commitment und Unterstützung der Leitung einholen (Quelle: istockphoto) Es gibt keine vernünftigere Erziehung, als Vorbild zu sein, wenn es nicht anders geht, ein abschreckendes. (Albert Einstein) Um eine Awareness-Kampagne zu starten, wird von Beginn an die Unterstützung und die Vorbildwirkung der Schulleitung benötigt. Nur so können die verschiedenen Hierarchiestufen einer Schule für diese Thematik begeistert werden. Im Management ist häufig von ROI 4 die Rede, welches im Sicherheitsumfeld auf ROSI 5 erweitert worden ist. Inwiefern an einem öffentlichen Bildungsinstitut mit diesen beiden Begriffen gearbeitet werden darf, beziehungsweise muss, ist ein politischer Entscheid. Letzlich investiert ein öffentliches Bildungsinstitut mit Geldern der Steuerzahler in die Bildung von jungen Menschen, welche dem Institut selbst eher einen geringen Gegenwert bieten. Dasselbe kann bei den Investitionen in die Sensibilisierung im Umgang mit dem Internet ins Felde geführt werden. Als 4 Return on Investment; zu Deutsch Kapitalrendite 5 Return on Security Investment; zu Deutsch Kapitalrendite von Ausgaben für sicherheitsrelevante Massnahmen Seite 16 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

17 1. Ist-Situation aufnehmen direkten Nutzen kann allenfalls ein störungsärmerer Betrieb der ICT-Infrastruktur der Schule genannt werden. Eventuell lassen sich auf diesem Weg auch unangenehme Anschuldigungen Dritter vermeiden, die aus dem Netzwerk des Bildungsinstitutes kompromittiert worden sind Mehrwert einer Awareness-Kampagne vermitteln Ein Commitment der Schulleitung soll nicht einfach der guten Ordnung halber erwirkt werden, sondern die Personen müssen den Sinn und Zweck der Kampagne kritisch hinterfragen und sich mit der Thematik beschäftigen. Nach erfolgter Erklärung muss die Schulleitung den möglichen Nutzen und Mehrwert einer solchen Kampagne erkennen. Dies gelingt am besten, wenn die Personen mit Erfahrungszahlen oder Messungen im Netzwerk von ähnlich orientierten Schulen verglichen werden können. In einem ersten Schritt kann allenfalls erwirkt werden, dass solche Messungen im Netzwerk der Schule vorgenommen werden dürfen, damit an einer nächsten Sitzung konkrete, ausgewertete Daten vorliegen. Allenfalls können erste Erfahrungszahlen von Referenzschulen hinzugezogen werden, um das Ausmass der Probleme im Umgang mit dem Internet und der Wirkung einer solchen Kampagne aufzuzeigen. Wie in der Einleitung dieses Kapitels erwähnt, kann der Schulleitung keine ROSI Berechnung präsentiert werden, die direkt dem Bildungsinstitut eine ausgeglichene oder positive Bilanz gewährt. Da die für die ICT-Security darunter zählt auch eine Awareness-Kampagne eingesetzten Gelder an einem Bildungsinstitut von den Steuerzahlern finanziert werden, muss der ROSI auch in diesem Kontext angesehen werden. Je mehr sensibilisierte Benutzer im Internet unterwegs sind, um so kleiner wird der gesamtwirtschaftliche Verlust, der durch unachtsame Internetbenutzer im privaten oder geschäftlichen Umfeld ausgelöst wird. Eine Live-Demonstration zum Beispiel aufzeichnen von Netzwerkverkehr mit unverschlüsselt übertragenen Passwörtern kann in vielen Fällen ein Türöffner für eine positive Meinungsbildung sein. In diesem Zusammenhang muss jedoch die rechtliche Situation gemäss Kapitel 3 abgeklärt sein. Die zurzeit sich überschlagenden Artikel in der Tagespresse können bei einer solchen Präsentation ebenfalls miteinbezogen werden (vgl. zum Beispiel [22] oder [1]) Aufwand für die Durchführung einer Kampagne Selbstverständlich ist es auch wichtig, finanzielle und personelle Ressourcen anzusprechen. Dass allfällige Gefässe zu Lasten des ordentlichen Unterrichts geschaffen werden müssen oder Eingriffe in die Netzwerkstruktur des Schulnetzwerkes gemacht werden dürfen, muss ebenfalls thematisiert werden. In dieser Arbeit werden kosten- und personalintensivere Varianten von Kampagnen angesprochen, aber auch Alternativen zur Nutzung von Bestehendem oder Mischformen davon aufgezeigt. Es besteht keine Möglichkeit, den finanziellen und personellen Aufwand für alle Bildungsinstitute zu pauschalisieren (beispielsweise durch eine Geldsumme pro Lehrenden und Lernenden). Zu unterschiedlich sind die bereits vorhandenen Infrastrukturen, organisatorischen Massnahmen, Know-how von ICT-Personal, etc. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 17 von 142

18 1. Ist-Situation aufnehmen Bei Interesse an der Lancierung einer Awareness-Kampagne ist es wichtig, den möglichen Aufwand anzusprechen. Erst nach dem ausgesprochenen Commitment der Schulleitung ist es sinnvoll, genauere Analysen des Vorhandenen zu machen und den Aufwand für eine Kampagne zu beziffern Sensibilisierung vs. Repression Verschiedene Studien belegen (vgl. unter anderem [24]), dass eine Sensibilisierung im Bereich des sicheren Umgangs mit dem Internet eine nachhaltigere Wirkung erzielt, als eine repressive Haltung. Selbstredend ersetzt die Sensibilisierung das Aufstellen gewisser Leitplanken und die Kommunikation möglicher Konsequenzen bei Nichteinhaltung dieser Regeln in keinster Art und Weise. Durch eine Awareness- Kampagne sollen die verschiedenen Zielgruppen (siehe Kapitel 6.4) auf mögliche Probleme in der Nutzung des Internets aufmerksam gemacht werden. Das Aufzeigen von Problemen kann aufgrund des stetigen Wandels der elektronischen Kommunikationsmittel nicht abschliessend sein. Es soll damit das Bewusstsein geschaffen werden, dass unbekannte, unregelmässige, verdächtige Situationen auf deren Berechtigung hinterfragt, kritisch beurteilt und allfällige Konsequenzen daraus gezogen werden können Einführung einer Sicherheitskultur im Schulbetrieb Es wäre wünschenswert, dass eine Kampagne nicht als einfache, in einem bestimmten Rhythmus durchgeführte Aktion angesehen wird, sondern als Kultur in den Schulalltag einfliessen soll. Nur so kann sichergestellt werden, dass das Mitwirken der Zielgruppen (siehe Kapitel 6.4) trotz möglicher Störungen des ordentlichen Unterrichts gewährleistet werden kann. Da sich eine Sicherheitskultur nicht aufzwingen lässt [24], sondern entstehen soll, muss durch die Wahl der geeigneten Kommunikationsmöglichkeiten (siehe Kapitel 7.2) ein Weg gefunden werden, dass die Zielgruppen (siehe Kapitel 6.4) zu einer Sicherheitskultur begleitet werden können Verhinderer einer Kampagne Ohne überzeugte Unterstützung der Schulleitung sollte eine Awareness- Kampagne nicht initiiert werden (Ausnahme siehe nächster Absatz)! Sollte die Schulleitung Bedenken bekunden, eine Awareness-Kampagne schulweit auszurollen, besteht allenfalls die Möglichkeit, einen gesonderten Bereich (eine Berufsgruppe oder Ähnliches) als Zielgruppe für die Kampagne auszuwählen. Dies bedingt jedoch einige Abklärungen bezüglich rechtlicher und technischer Aspekte, auf welche im Rahmen dieser Arbeit nicht weiter eingegangen wird. Seite 18 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

19 2. Psychologische und didaktische Aspekte (Quelle: istockphoto) 2.1. Psychologische Aspekte Um eine Security Awareness-Kampagne erfolgreich durchführen zu können, sind diverse psychologische Faktoren zu berücksichtigen. Eine Form des Marketings also, gilt es doch, eine Botschaft möglichst wirksam an ein Zielpublikum zu vermitteln. Und dabei sind folgende Punkte zu beachten: Das Zielpublikum, in unserem Fall die Schulleitung, die Mitarbeitenden, die Lehrenden und natürlich auch die Lernenden müssen von der Botschaft erreicht werden können. Ziel ist es, in den seelischen Bereich unseres Zielpublikums einzudringen. Damit die gewünschte Nachhaltigkeit einer Kampagne erreicht werden kann, muss die Botschaft tief im Inneren der Gehirne des Zielpublikums verankert werden können. Es geht hier also darum, eine möglichst hohe Wirksamkeit beim Zielpublikum zu erreichen. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 19 von 142

20 2. Psychologische und didaktische Aspekte 2.2. Gehirn-gerechtes Lehren (Quelle: istockphoto) Je stärker die Komplexität moderner Gesellschaften steigt, je stärker innovatives Lernen gefordert ist, desto stärker muss Bildung als Differenzverfahren angelegt sein (...). (Winfried Marotzki) Bei einem Gespräch mit unserem Psychologiedozenten Armin Muff sind die Autoren auf die Idee gekommen, in die auch die Autorin Vera Birkenbihl [61] miteinzubeziehen. Sie wurde uns bereits während einer Vorlesung vorgestellt und gilt als eine der hochkarätigsten Wissenschaftlerinnen unserer Zeit im Bereich Lerntechniken auf der Basis der Hirnforschung. Sie hat den Begriff «Gehirn-gerechtes Lernen» geprägt. Sie hat ihre eigenen Methoden vor allem spielerischer Natur Seite 20 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Regierungs- und Verwaltungsorganisationsgesetz

Regierungs- und Verwaltungsorganisationsgesetz Vorlage der Redaktionskommission für die Schlussabstimmung Regierungs- und Verwaltungsorganisationsgesetz (RVOG) () Änderung vom 1. Oktober 2010 Die Bundesversammlung der Schweizerischen Eidgenossenschaft,

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

www.ihk-lernstudio.de

www.ihk-lernstudio.de www.ihk-lernstudio.de E-Learning als innovative Lehrform in der Aus- und Weiterbildung von Klein- und Mittelbetrieben (KMU) Dipl.Ing.Hartmut Schäfer Telecoach IHK Frankfurt (Oder) ~ Wir stellen uns kurz

Mehr

Checks und Aufgabensammlung im Bildungsraum Nordwestschweiz

Checks und Aufgabensammlung im Bildungsraum Nordwestschweiz Checks und Aufgabensammlung im Bildungsraum Nordwestschweiz Checks 22. August 2014 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes

Mehr

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern 13 Januar 2015 Armand Vaessen & Rudi Kuiper(co-writer) Bleibt

Mehr

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man

Mehr

Erfolg Reich Leben Motivation durch bewusste Aktion

Erfolg Reich Leben Motivation durch bewusste Aktion www.medi-ation.com Mediation - Allgemeine Informationen Mediation ist eine erfolgreich eingesetzte Methode zur Vermittlung in Konflikten. Der Mediator vermittelt als neutraler Dritter zwischen den Beteiligten

Mehr

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Universitätslehrgang für Informationsrecht und Rechtsinformation Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Mag. Stephan Buschina 1. Einleitung Durch den verstärkten Einsatz technischer

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

New World. Englisch lernen mit New World. Informationen für die Eltern. English as a second foreign language Pupil s Book Units 1

New World. Englisch lernen mit New World. Informationen für die Eltern. English as a second foreign language Pupil s Book Units 1 Englisch lernen mit New World Informationen für die Eltern New World English as a second foreign language Pupil s Book Units 1 Klett und Balmer Verlag Liebe Eltern Seit zwei Jahren lernt Ihr Kind Französisch

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Auswertung der Umfrage

Auswertung der Umfrage Studienarbeit Auswertung der Umfrage Nutzen von Cloud Computing Chancen und Risiken Vertiefungsrichtung Lehrzwecke Verfasser: Marcel Kolbus Auswertung der Umfrage Es wurde eine Onlineumfrage zu Chancen

Mehr

Merkblatt "Websites von Schulen" 1

Merkblatt Websites von Schulen 1 Kanton St.Gallen Fachstelle Datenschutz Merkblatt "Websites von Schulen" 1 1 Was ist Ziel und Zweck des Merkblatts? Viele Schulen pflegen einen Auftritt im Internet. Nebst unproblematischen Inhalten ohne

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Checkliste - Die 10 Empfehlungen und Regeln bei der Vorbereitung Ihrer Mitarbeiterbefragung

Checkliste - Die 10 Empfehlungen und Regeln bei der Vorbereitung Ihrer Mitarbeiterbefragung Checkliste - Die 10 Empfehlungen und Regeln bei der Vorbereitung Ihrer Mitarbeiterbefragung Nur wenn Ihre Mitarbeiterbefragung gut vorbereitet ist, wird sie erfolgreich sein und eine große Akzeptanz in

Mehr

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH Fachbereich VI Geographie/Geowissenschaften Freizeit- und Tourismusgeographie B a c h e l o r a r b e i t zur Erlangung des akademischen Grades Bachelor of Science [B.Sc.] Online-Marketing von Destinationen

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

Social-Media-Guidelines für Personen, die Social Media im Namen der EMK Schweiz benutzen

Social-Media-Guidelines für Personen, die Social Media im Namen der EMK Schweiz benutzen Medienausschuss Verfasserin: Anika Frei Social-Media-Guidelines für Personen, die Social Media im Namen der EMK Schweiz benutzen Inhaltsverzeichnis 1. Einleitung... 2 2. Danke... 2 3. Verantwortung...

Mehr

La ndeshetrieb Erziehung und Beratung

La ndeshetrieb Erziehung und Beratung La ndeshetrieb Erziehung und Beratung Überarbeitung: 27.06.2006 Erstveröffentlichung: 01.12.2005 Nachfragen an: Kerstin Blume-Schopprnann, Personal, Organisation und Recht Hamburg - tandesbetrieb ~r2iehung

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct?

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct? Code of Conduct FAQ Was ist der Code of Conduct? Der Code of Conduct ist ein Verhaltenskodex, der für alle B. Braun-Mitarbeitenden weltweit gültig ist. Er umfasst zehn Prinzipien, die von den Mitarbeitenden

Mehr

Lernen lernen. Katja Günther-Mohrmann 04/2013

Lernen lernen. Katja Günther-Mohrmann 04/2013 Lernen lernen 1 Inhaltsverzeichnis Grundlagen Gedächtnis und Konzentration Lerntypen und Lernsituationen Lernstrategien / Lerntechniken Einführung Mnemotechnik 2 Konzentration Konzentration bedeutet, die

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

SOCIAL MEDIA AGENTUR INGO MARKOVIC

SOCIAL MEDIA AGENTUR INGO MARKOVIC SOCIAL MEDIA AGENTUR INGO MARKOVIC DIE AGENTUR Wir sind eine inhabergeführte Agentur und haben uns auf die Beratung und Betreuung von Privatpersonen, Personen des Öffentlichen Lebens und lokalen Unternehmen

Mehr

Konzept Beschwerdemanagement

Konzept Beschwerdemanagement Konzept Beschwerdemanagement 1 Einleitung Patientinnen und Patienten nehmen zunehmend aktiv Einfluss auf die Spitalwahl. Sie erwarten eine qualitativ hochstehende Behandlung, Pflege und Betreuung, wie

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Bericht. Stadtbauamt, Fachbereich Stadtentwicklung, Jurastrasse 22, 4901 Langenthal Telefon 062 916 21 11, Telefax 062 923 21 76, www.langenthal.

Bericht. Stadtbauamt, Fachbereich Stadtentwicklung, Jurastrasse 22, 4901 Langenthal Telefon 062 916 21 11, Telefax 062 923 21 76, www.langenthal. Erfassung und Auswertung von Daten für Aussagen über eine nachhaltige Gestaltung und Nutzung des Stadtraums als Grundlage für die Siedlungsrichtplanung Bericht Datum: 4. Februar 2013 Bearbeiter: Tina Hurni,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Webinar Mit Sonja Welzel & Kai Morasch. In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media

Webinar Mit Sonja Welzel & Kai Morasch. In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media Webinar Mit Sonja Welzel & Kai Morasch In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media Ihre Herausforderungen als Webinar-Manager Ihre Herausforderungen als Webinar-Manager

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

1 GELTUNGSBEREICH UND ZWECK

1 GELTUNGSBEREICH UND ZWECK gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22.

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22. Time Out Platzierungen Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker Sperrfrist bis Montag, 22. Mai 2006 14 Uhr 2 1. Auftrag vom 7. April 2006

Mehr

FAQ zur Lehrveranstaltungsevaluation

FAQ zur Lehrveranstaltungsevaluation FAQ zur Lehrveranstaltungsevaluation 1. Online Befragung 1.1 Zugangsmöglichkeiten zu Online-Befragungen: Es gibt im Grunde 4 Möglichkeiten bzgl. der Online-LV-Evaluation, alle mit Vor- und Nachteilen:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Anhang A Fragebogen. Mapping Science Center Aktivitäten in Österreich BMBWK GZ 3.010/0027-VI/3/2006

Anhang A Fragebogen. Mapping Science Center Aktivitäten in Österreich BMBWK GZ 3.010/0027-VI/3/2006 Landstraßer Hauptstraße 71/1/205 A 1030 Wien T +43/(1)7101981 F +43(1)7101985 E office@science-center-net.at www.science-center-net.at ZVR-613537414 Anhang A Fragebogen Mapping Science Center Aktivitäten

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Wortschatzerwerb durch das Internet

Wortschatzerwerb durch das Internet Wortschatzerwerb durch das Internet, Email: vanyvavany@gmail.com Inhaltsangabe 1. Einleitung 2.1 Das Lernen mit dem Internet 2.2 Plattformen Möglichkeiten über das Internet zu lernen 3.1 Lernmethoden bezüglich

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung

Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung Martin Asmus Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung Man kann einen Menschen nichts lehren, man kann ihm nur helfen, es in sich selbst zu entdecken. Es ist weit über

Mehr

IIR Compliance Maßnahmen Index (CMIX)

IIR Compliance Maßnahmen Index (CMIX) IIR Compliance Maßnahmen Index (CMIX) Auswertung Juni 2015 Herausgegeben von Institute for International Research Linke Wienzeile 234 1150 Wien www.iir.at/cmix 01/891 59-0 Inhaltsverzeichnis 1. Definition...

Mehr

Webinar Datenschutzerklärung. Internet. Severin Walz, MLaw Bühlmann Rechtsanwälte AG www.br-legal.ch

Webinar Datenschutzerklärung. Internet. Severin Walz, MLaw Bühlmann Rechtsanwälte AG www.br-legal.ch Webinar Datenschutzerklärung im Internet Severin Walz, MLaw Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Definition Was ist eine Datenschutzerklärung?. Wie sieht der rechtliche Rahmen

Mehr

CAREPERS ONLINE ACADEMY

CAREPERS ONLINE ACADEMY CAREPERS ONLINE ACADEMY IST DER SPEZIALIST FÜR HOCHWERTIGES FREMDSPRACHEN ONLINE UNTERRICHT MIT UNS LERNEN IHRE MITARBEITER SPRACHEN GEZIELT UND ERFOLGREICH! EFFEKTIVES UND MOTIVIERENDES PRÄSENZTRAINING

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Wie sollte ein Manager coachen?

Wie sollte ein Manager coachen? COACHING Als Führungskraft sind Sie da um mit Menschen mit vielen verschiedenen Fähigkeiten zu arbeiten, und Ihre Rolle als Coach ist eine solche Funktion. Coaching ist eine Gelegenheit um zur Entwicklung

Mehr

WETTBEWERB. Wettbewerbsvorgaben. Landschaften fürs Leben Gestern, heute, morgen

WETTBEWERB. Wettbewerbsvorgaben. Landschaften fürs Leben Gestern, heute, morgen Wettbewerbsvorgaben Für alle Schulklassen der folgenden Stufen: 3. 4. Klasse (5. 6. Stufe gemäss Harmos) 5. 6. Klasse (7. 8. Stufe gemäss Harmos) Inhalt 1. 1. Der Wettbewerb Worum geht es? S. 3 1.1 Was

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Content Marketing. Strategisch gedacht. Perfekt organisiert.

Content Marketing. Strategisch gedacht. Perfekt organisiert. Content Marketing. Strategisch gedacht. Perfekt organisiert. Wie kommt die Strategie ins Content Marketing? Wissen Sie eigentlich, wieviel Geld Sie durch unnützen Content verschwenden? Es gibt eine einfache

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Ausführungen zum Internen Kontrollsystem IKS

Ausführungen zum Internen Kontrollsystem IKS Ausführungen zum Internen Kontrollsystem IKS verantwortlich Fachbereich Alter Ausgabedatum: April 2008 CURAVIVA Schweiz Zieglerstrasse 53 3000 Bern 14 Telefon +41 (0) 31 385 33 33 info@curaviva.ch www.curaviva.ch

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v.

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. Stellungnahme des ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der

Mehr

Café Affenschw@nz. Sicherer Umgang mit dem Internet in der Schule. Sicherer Umgang mit dem Internet in der Schule

Café Affenschw@nz. Sicherer Umgang mit dem Internet in der Schule. Sicherer Umgang mit dem Internet in der Schule Sicherer Umgang mit dem Internet in der Schule Schulinformatik 2002, Dezember 2002 Bildungsdirektion des Kantons Zürich Generalsekretariat, Bildungsplanung Café Affenschw@nz Sicherer Umgang mit dem Internet

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing WiPeC - Experten für Vertrieb & Marketing 2.0 www.kundengewinnung-im-internet.com WiPeC-Checkliste 10 Tipps für ein erfolgreiches Social

Mehr

ERFOLGREICHES LERNEN Schnell und effektiv

ERFOLGREICHES LERNEN Schnell und effektiv Lernen, Leben, Lachen! ERFOLGREICHES LERNEN Schnell und effektiv Wie können Sie erfolgreich Englisch lernen? Erfolgreiches Lernen Seite 01 Die wichtigste Währung des 21. Jahrhunderts ist nicht der Dollar,

Mehr