Cyberkriminalität. «Illicit Ludic Metaverse Gestaltung, Ökonomie und Recht der virtuellen Welten. Zürcher Hochschule der Künste, 18.3.
|
|
- Greta Buchholz
- vor 8 Jahren
- Abrufe
Transkript
1 Cyberkriminalität «Illicit Ludic Metaverse Gestaltung, Ökonomie und Recht der virtuellen Welten Zürcher Hochschule der Künste, Prof. Dr. Christian Schwarzenegger Kontakt: Rechtswissenschaftliches Institut der Universität Zürich Rämistr. 74/ Zürich
2 Quelle: Chris Harrison (
3 Virtueller Raum? Neue Weltkarte? Schweiz Direkt verbundene Netzknoten im Internet (2007) Quelle: Chris Harrison (
4 Ländergrenzen als rechtlicher Orientierungsrahmen Anteil der Internetnutzer an der Gesamtbevölkerung (2007) Quelle:
5 Besonderheiten des Cyberspace 1) Vielfältige Nutzung 2) Gleichzeitig Grenzenlos 3) Reproduzierbarkeit digitaler Daten 4) Volatilität (Information, Datenspuren im Netzwerk) 5) keine «Augenzeugen» 6) Grosse Wirkung geringer Aufwand 7) Viele Beteiligte in der Kommunikationskette
6 Formen der Cyberkriminalität Delikte gegen die Netzwerkinfrastruktur (Rechner, Netzwerk, Software) - Hacking, Denial of Service Attacks - Schädliche Software (Computerviren, Trojanische Pferde, Würmer) Delikte mittels des Internet - Computerbetrug, Betrug in Web-Auktionen u.ä. - Pornographie, Rassendiskriminierung, Illegale Verbreitung von urheberrechtlich geschützten Werken, Unlauterer Wettbewerb, etc. Strafrechtliche Delikte haben häufig keine zivilrechtliche Seite (Gefährdungsdelikte)
7 Häufigkeit gemäss KOBIK-Statistik (2006) Quelle: KOBIK, Jahresbericht 2006, Bern 2007, 5
8 Cybercrime 1: 1. Phase: Freischalten holocaustverleugnender Texte auf einer Website PC Töbens Web-Host-Server des Adelaide Institute Übermittlung der Daten auf den Web-Host-Server mittels File-Transfer-Software Ort: Adelaide (Australien) Daten gespeichert, zum weltweiten Abruf durch Nutzer bereit Ort: Adelaide (Australien) DNS = IP-Adresse = Beispiel einer noch heute aktuellen Webseite Auschwitz/Auschwitz.htm
9 2. Phase : Die Daten sind abrufbar für alle Nutzer weltweit, die die Web-Adresse eingeben (URL) Access-Provider des Nutzers Ort: Berlin Nutzer Nutzer Ort: Hamburg Nutzer Abruf der Daten beim Host-Server Ort: Adelaide (Australien) Web-Host-Server des Adelaide Institute
10 3. Phase : Paketvermittelte Datenübertragung vom Web-Host-Server via Internet zum Nutzer und Wahrnehmung Access-Provider des Nutzers Ort: Berlin Nutzer Nutzer Ort: Hamburg Nutzer Transport der Daten zum Nutzer (TCP/IP-Protokoll) Web-Host-Server des Adelaide Institute
11 Cybercrime 2: Realer Terror Website in Arabisch Gästeforum Links auf Hinrichtungsvideos Bombenanleitung Kampftechniken Unterstützung der Al-Qaïda Quelle: SF, Tagesschau,
12 Cybercrime 3: Fiktiver Krieg First-Person-Shooter Online-War Games Tötung von Gegenspielern als Zeitvertreib? Art. 135 StGB Szene aus Warrock vgl. Stranglehold-Verfahren in Bern Quelle:
13 Cybercrime 4: Reale Pornographie Art. 197 StGB Jugendschutz Konfrontationsschutz Absolutes Kommunikationsverbot bei Kinder-, Fäkal- und Gewaltpornographie Quelle:
14 Cybercrime 5: Fiktive Pornographie Art. 197 StGB Ecchi, Hentai Computeranimation Realistische Darstellung? Vampir Felicia
15 Was kann man tun? 1) Schnelle internationale Zusammenarbeit 2) Spezialausbildung der Ermittler/Strafverfolger 3) Internationale Harmonisierung des Strafrechts 4) Schnelle Beweissicherung 5) Einheitliche Beweisstandards (Computerforensik) 6) Vorratsspeicherung der Kommunikationsvorgänge zur Feststellung und Verfolgung von Cyberkriminellen 7) Technische Prävention 8) Aufklärung der Nutzer, Selbstschutz
Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten)
Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten) RAin lic. iur. Nicole Beranek Zanon Domain pulse 2006 2005 SWITCH Aktuelle Rechtslage
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrUrheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf
Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrRotary SH. Paul Schöbi, Cnlab AG
Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrEinrichten eines HBCI- Zugangs mit Bank X 5.1
Einrichten eines HBCI- Zugangs mit Bank X 5.1 am Beispiel der Comdirect-Bank Rufen Sie in Bank X als erstes den Menüpunkt Ablage/Neue Kontenmappe auf. Sollten Sie bereits eine Kontenmappe in Bank X verwenden
MehrADFlyer. Print goes Digital. Die optimale Web-Präsentation für Ihren Bedarf. ADFlyer-Generator ADFlyer-Produkt
ADFlyer Print goes Digital Die optimale Web-Präsentation für Ihren Bedarf ADFlyer-Generator ADFlyer-Produkt Präsentation auf VerlagsSeiten PDFs von ihrer schönsten Seite Einfach eine PDF Stellen Sie sich
MehrWas ist so faszinierend? Willkommen am Institut Weiterbildung und Beratung!
Willkommen am Institut Weiterbildung und Beratung! Pädagogische Hochschule FHNW Weiterbildung und Beratung Beratungsstelle Medien und Informatik: Computer Primarschule BIAS (Beratungsstelle Informatik
MehrPolizeipräsidium Rostock
Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrWeb-Crawling. Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B
Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B Einführung Web-Crawling bedeutet, dass automatisiert bestimmte frei zugängliche Informationen aus dem Internet erhoben und
MehrRechtsordnung und IT-Security. Kurzeinführung
Disclaimer Das ist keine Rechtsberatung Im Zweifelsfall kontaktieren Sie Ihren Juristen In.at ist (fast) nichts ausjudiziert In vielen Bereichen weiß niemand, wie die Gesetze - so es sie überhaupt gibt
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDas Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrHinweise zur Lizenzierung der winlactat 5 Software von mesics
1. Lizenzmodell der winlactat 5 Software Vielen Dank für Ihre Bestellung eines mesics Software Produkts. Im Lieferumfang Ihrer Bestellung ist die aktuellste CD Version der Fa. mesics enthalten. Alle auf
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrHaftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.
Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
MehrTermin-Umfragen mit Doodle
Termin-Umfragen mit Doodle Mit Doodle können Sie schnell und einfach Umfragen erstellen, um gemeinsam mit Ihren Kollegen oder Geschäftspartnern einen Termin für eine Konferenz, Sitzung oder sonstige Veranstaltungen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInternet- und Urheberrecht
Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrSicherheitszone durch Minifirewall
Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDurch Doppelklick auf die Zeile der entsprechenden Schnittstelle gelangt man in die Detaileingabe der Schnittstelle.
Technote M-System Versender-Schnittstellen Frank Renner, 2013-07 Mit M-System ist es möglich die jeweilige Software der Versender DPD, DHL und UPS so einzubinden, dass direkt beim Verbuchen von Lieferscheinen
MehrAnleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )
Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen
MehrDie technischen Aspekte von Mapping-Lösungen
Die technischen Aspekte von Mapping-Lösungen Mapping-Fachtagung, 14. Juni 20 07 Andreas Fischler, Business Unit Manager Bern, Frankfurt, Hamburg, München, St. Gallen, Zug, Zürich 2 Vorbemerkung» Das wird
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
Mehrneto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting
neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrUnterrichtsreihe: Freizeit und Unterhaltung
10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.
MehrGelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten
Gelinkt - Rechtliche Fallen bei der Gestaltung von HS-Internetseiten Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten Bonn, 29.11.2001 Folien als PDF-File zum download zur Verfügung.
MehrSperrung der Webseite kino.to durch UPC Österreich
Sperrung der Webseite kino.to durch UPC Österreich Einstweilige Verfügung HG Wien 13.05.2011, 22 Cg 120/10f, kino.to Dr. Andreas Wildberger, 06.06.2011 1 Grundfragen 1. Sind Access Service Provider für
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrWas sind 3D-Umgebungen?
Inhalt Was sind 3D-Umgebungen (Virtuelle Welten)? Didaktische Aspekte: Wissensvermitlung und Interaktion Was ist ein Virtuelles Museum und wie kann man es verwenden? Die Dresdener Galerie: Fakten und Erkenntnisse
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrBlumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
MehrFortbildungsbescheinigung
hat im Jahr 2012 Aktuelles bei Verteidigung in BtM- und Jugendsachen (Dozent) Zorn-Seminare, Gernsbach; 10 Stunden; 16.11.2012-17.11.2012 Jede Rechtsanwältin, jeder ist gesetzlich zur Berlin, den 15. Januar
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrNeue Geschäftsmodelle
Neue Geschäftsmodelle Parlamentarier-Dinner Parlamentarischen Gruppe Digitale Nachhaltigkeit Andreas Von Gunten, buch & netz Präsident Digitale Allmend 15. April 2013 http://andreasvongunten.com, @avongunten
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrAnleitung für das Erstellen und Übertragen von Berichten für die Gemeindezeitung der VG Marquartstein
Anleitung für das Erstellen und Übertragen von Berichten für die Gemeindezeitung der VG Marquartstein 1. Anmelden bei Wittich CMS Zur Übermittlung Ihrer Beiträge für die Gemeindezeitung benötigen Sie einen
MehrÜberblick 3: Der Aufbau des BGB
Einführung in das Zivilrecht I Vorlesung am 30.10.2007 Überblick 3: Der Aufbau des BGB Prof. Dr. Thomas Rüfner Materialien im Internet: http://ius-romanum.uni-trier.de/index.php?id=15943 Fälle 1. M und
MehrBeschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)
Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) (Sicherungsmedium HBCI) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrIT-Projekt Wirtschaftsinformatik
IT-Projekt Wirtschaftsinformatik Kursleitung: Dr. Stefan Schiffer Zusammenfassung der Umfrage zu Open Commons Gahleitner David Huber Herbert Pramesberger Christian Stand 27.06.2011 Seite 1 Ziel und Ergebnis
Mehr3. Das Internet. Kopiervorlagen und Arbeitsblätter. Arbeitsblatt. KAPITEL 3: Das Internet
KAITEL 3: Das Internet Kopiervorlagen und Arbeitsblätter 3. Das Internet Worträtsel (Kapitel 3, Buch S. 44) Worträtsel 1 Im folgenden Worträtsel findest du 9 nützliche Dinge, um das Internet zu nutzen.
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrVerwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook
Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook Veröffentlichen Sie in Ihren Printmedien (Magazine/Hefte) oder Ihrer Werbung
MehrDie sozialen Netzwerke nicht nur eine Sache der Jugendlichen
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Medienmitteilung Sperrfrist: 16.12.2014, 9:15 16 Kultur, Medien, Informationsgesellschaft, Sport Nr. 0350-1412-50 Internetnutzung
MehrSt.Galler Glasfasernetz: Die Zukunft ist da.
St.Galler Glasfasernetz: Die Zukunft ist da. Das ultraschnelle Netz eröffnet Ihnen neue Möglichkeiten in Sachen Kommunikation, Arbeit und Unterhaltung. Das St.Galler Glasfasernetz erschliesst Ihnen neue
MehrAngaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar
Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten
MehrWas ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen
Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse
MehrBedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:
Bedienungsanleitung Albumdesigner Hier wählen Sie aus ob Sie mit einem neuen Album beginnen - Neues Projekt erstellen oder Sie arbeiten an einem bestehenden weiter - Bestehendes Projekt öffnen. Neues Projekt:
MehrWas darf auf die Homepage?
Was darf auf die Homepage? Urheber- und Persönlichkeitsrecht in konkreten Beispielsfällen Ein Vortrag von Rechtsanwalt Christian Solmecke, LL.M. Kanzlei Wilde & Beuger/Köln I. Urheberrecht und Markenrecht
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrWechselbereitschaft von Stromkunden 2012
Wechselbereitschaft von Stromkunden 2012 Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg XP-Faktenkontor
MehrPUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1
PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1 PUBLIS Public Info Service AG die Organisation von Gemeinden für Gemeinden «Social Media die Orientierungshilfe mit Tipps
MehrDie i-tüpfelchen: Favicons
Schenken Sie Ihrer URL ein eigenes Icon Sie werden lernen: Wo werden Favicons überall angezeigt? Wie kommen Favicons in die Adressleiste? So erstellen Sie Favicons auf Windows und Mac Ein Favicon für unsere
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrKurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC
Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrErgebnisse der GZ-Umfrage vom September 2015 Thomas Müller, Krems
Ergebnisse der GZ-Umfrage vom September 2015 Thomas Müller, Krems Im September 2015 wurden nun bereits zum vierten Mal Kolleginnen und Kollegen zu Veränderungen in der Stundenverteilung des Unterrichtsfaches
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrE-Detailing Toolbox. Präsentation, 5. Februar 2013
E-Detailing Toolbox Präsentation, 5. Februar 2013 Inhalt 1. Definition «E-Detailing» 2. Erfolgreichere Produkt-Präsentationen (Wettbewerb!) 3. CLM 4. Die wichtigsten Technologien 5. Sinnvoller Einsatz
MehrAnleitung zur Internetnutzung im Wohnheim Friedberg / Fulda
Anleitung zur Internetnutzung im Wohnheim Friedberg / Fulda Kurzanleitung: In jedem Zimmer befindet sich eine Netzwerkdose mit zwei Anschlüssen. Die linke Buchse ist ein Netzwerkanschluss (LAN), die rechte
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrGenehmigungspraxis Baurecht in Thüringen. Genehmigungspraxis - Baurecht in Thüringen M A S L A T O N. Rechtsanwaltsgesellschaft mbh
Genehmigungspraxis - Baurecht in Thüringen M A S L A T O N Rechtsanwaltsgesellschaft mbh Leipzig. München. Köln Holbeinstraße 24, 04229 Leipzig Peter Rauschenbach Diplomjurist MASLATON Rechtsanwaltsgesellschaft
Mehr1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten
Inhalt 1 Belastung 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten 2 Beschwerden 2.1 Registrierung / Einloggen 2.2 Symptome 2.3 Diagramme 3 Info 3.1 Lexikon 3.2 Tutorial 3.3 Impressum 4 Einstellungen
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrEinbindung des Web Map Service für Gemeinden Anleitung
Einbindung des Web Map Service für Gemeinden Anleitung Datum: 15.10.2015 Inhaltsverzeichnis 1 Allgemein... 3 2 Einstiegsseite Erhalt eines gültigen WMS-Zugriffs... 3 3 Einbindung der Dienste... 6 3.1 WMS-fähiges
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrDokumentation Login-Bereich
Allgemeine Informationen und Dokumentation zum Login-Bereich von Skiresort Service International Link: http://www.skiresort-service.com/snowdata/ Die Daten werden auf Skiresort.de / Skiresort.info verwendet
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrUmgang mit Suchtgefährdeten - Aufbauworkshop
Umgang mit Suchtgefährdeten - Aufbauworkshop Seminar-Nr. Termin 2014 Q123 CS 05. bis 07. Mai 2014 Partnerorganisation Tagungsstätte Haus der bayerischen Landwirtschaft Riederstr. 70 82211 Herrsching Tel.
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrUrheberrechtsschutz von Filemaker- Anwendungen
Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung
Mehr