Über mich.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Über mich. www.ibs-schreiber.de"

Transkript

1 Über mich Alexandra Palandrani Seit 2000 bei der IBS Schreiber GmbH Mediengestalterin Seit 2007 Studentin der Medieninformatik Seit Dezember 2011 Bereich IT-Security

2 - Einleitung - Umfrage - Untersuchungsgrundlage - Ergebnisse - Fazit Agenda

3 Einleitung Die IBS Schreiber GmbH Geschäftsbereiche - Seminare & Fachkonferenzen - Prüfung und Beratung - Datenschutz - Softwareentwicklung

4 Einleitung Grund für diese Untersuchung Erfahrungen aus Prüfungsaufträgen - Audit von Webseiten - Audit von Onlinebewerberportale

5 Einleitung Entwicklung der Bewerbungsformen - handschriftliche Bewerbung - Schreibmaschine - Schriftliche Bewerbung via PC - - Onlinebewerberportale

6 Einleitung Definition Onlinebewerberportal: - Möglichkeit einer Registrierung - Anlegen eines Profils - Speicherung von Daten Definition Onlinebewerbung: - Versand der Daten über das Internet - Webseite mit Formularfeldern zur Datenübertragung - Keine Registrierung

7 Einleitung Rechtliche Grundlagen: - BDSG 3, 9 und Anlage zu 9 - TKG 107 und 109

8 Umfrage Internet-Umfrage mit Bewerbung in Social Media und - 3 Monate Laufzeit - Teilnahme von 63 Personen - 5 Fragen

9 Umfrage Welches Verfahren bevorzugen Sie, um Bewerbungen an ein Unternehmen zu senden? 5% 2% 30% 48% Schriftlich per Post Schriftlich mit pers. Abgabe Online-Bewerberportal Sonstiges 16%

10 Umfrage Haben Sie bereits ein Online- Bewerberportal genutzt? 40% 60% Nein Ja

11 Umfrage Welche persönlichen Daten geben Sie bei Ihrer Bewerbung an? 27% 52% Ich gebe nur die Daten an, die nötig sind. Ich gebe zwar mehr Daten an als nötig, fülle aber längst nicht alle Felder aus, die möglich sind. Ich gebe möglichst alle Daten an, um den Kontakt zu vereinfachen. 21%

12 Umfrage e die Vertrauenswürdigkeit von Onlinebewerberportalen in Bezug auf den Schutz Ihre 10% 2% 24% 19% sehr gut gut befriedigend ausreichend mangelhaft 46%

13 Umfrage Sie auf Anhieb in der Lage festzustellen, ob Ihre Daten verschlüsselt übertragen werd 33% Nein Ja 67%

14 Untersuchungsgrundlage 60 namhafte Unternehmen aus 24 Branchen* - Wird ein Onlinebewerberportal angeboten? - Wo wird das Onlinebewerberportal betrieben? - Werden Bewerber darauf hingewiesen, dass eine Weiterleitung der persönlichen Daten erfolgt? - Werden Verschlüsselungstechnologien eingesetzt? Wenn ja, welche? - Wie erfolgt die Speicherung der Passwörter? * Basis: Wirtschaftswoche mit den TOP 13 Arbeitgebern Wirtschaftswissenschaftler und Befragungen

15 Untersuchungsgrundlage Automobile Einzelhandel Industriegüter Luft und Raumfahrt Textilien Windenergieanlagen

16 Ergebnisse Folgende Formen der Bewerbung werden unterstützt: 22% 10% keine Onlinebewerbung Portal Onlinebewerbung 68% Tool(s): Firefox

17 Eigenbetrieb vs. Hosting Ergebnisse 31% 69% Eigene Domain Weiterleitung auf Domain eines Drittanbieters Tool(s): Firefox inkl. Http-Fox, whois

18 Hinweis auf externe Seiten Ergebnisse - Hinweis auf Weiterleitung 0 - Ob eine Auftragsdatenverarbeitung vorliegt, kann der Nutzer nicht nachvollziehen. - Der Nutzer kann (trotz Verschlüsselung) nicht sicherstellen, ob seine Daten an das richtige Unternehmen geleitet werden. Tool(s): Firefox

19 Ergebnisse Verschlüsselung der Webseite(n) 17% Verschlüsselung 4% Ja Nein Optional 80% Tool(s): Firefox inkl. Calomel SSL Validation

20 Ergebnisse Calomel SSL Validation (Firefox Add On)

21 Ergebnisse Anzeige im Webbrowser (Beispiel Firefox)

22 Ergebnisse Verschlüsselung der Webseite(n) Algorithmus / Schlüssellänge 33% 48% AES-256 Camellia-256 AES-128 RC % 10% Tool(s): Firefox inkl. Calomel SSL Validation

23 Ergebnisse Details im Webbrowser (Firefox)

24 Ergebnisse Details im Webbrowser (Firefox)

25 Ergebnisse Speicherung der Passwörter Hashwert - Zur sicheren Speicherung von Passwörtern - Einwegfunktionen, die Eingabedaten mit variabler Länge in Ausgabedaten mit fester Länger wiedergeben Beispiel md5 test = 098f6bcd4621d373cade4e832627b4f6

26 Ergebnisse Speicherung der Passwörter

27 Speicherung der Passwörter Ergebnisse 4% 4% 15% Zufälliges Passwort per Mail Zurücksetzung durch Link 11% * Mindestanzahl Tool(s): Firefox, 67% Zufälliges Passwort nach Link Zurücksetzung durch Link & Geheimfrage Klartext* Testdurchführung: Nutzung im Rahmen der angebotenen Funktionen

28 Fazit Die Mehrzahl setzt aktuelle Techniken zur Verschlüsselung ein, dennoch gibt es gravierende Befunde. Bewerber: - Vorsicht beim Eingeben persönlicher Daten! - Nutzung von individuellen Passwörtern für jedes Portal Unternehmen: - Erstellung und Prüfung von Sicherheitsrichtlinien zur Nutzung von Onlinebewerberportalen - Einführung eines Prozesses zur regelmäßigen Prüfung der Onlinebewerberportale

29 Vielen Dank für die Aufmerksamkeit! Fragen? Sie finden uns an Stand 446, Halle 12.

Bewerberportale und OnlineBewerbung

Bewerberportale und OnlineBewerbung Beratungsstelle für Aus- und Weiterbildung Bewerberportale und OnlineBewerbung Referent/innen: U. Mönke-Schmidt/ N. Klüppel Der LernLaden Pankow Allgemeines - das Team besteht aus 8 Personen - 3 Beratungsräume

Mehr

Datenschutzeinweisungen per elearning

Datenschutzeinweisungen per elearning Datenschutzeinweisungen per elearning www.einweisungdatenschutz.de christian.molter@datenschutz-molter.com R201407181244 Datenschutzeinweisungen per elearning Lern Management System (LMS) Umsetzung: Rechenzentrum:

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Online-Recruiting Studie 2014

Online-Recruiting Studie 2014 Online-Recruiting Studie 2014 softgarden in Kooperation mit Hochschule Heilbronn Prof. Dr. Daniela Eisele Leonie Weller-Hirsch Stichprobe: Überblick Teilnehmer Über 1.200 Antwortende Alter Frauen & Männer

Mehr

Internet Ringversuche

Internet Ringversuche 1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Online bewerben! Anleitung zur Online-Bewerbung bei der Evonik Industries AG

Online bewerben! Anleitung zur Online-Bewerbung bei der Evonik Industries AG Online bewerben! Anleitung zur Online-Bewerbung bei der Evonik Industries AG So finden Sie uns im Internet: www.evonik.de/karriere Der Weg zum Evonik Stellenmarkt Gehen Sie auf www.evonik.de/karriere,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

LABOKLIN App Gebrauchsanweisung

LABOKLIN App Gebrauchsanweisung LABOKLIN App Gebrauchsanweisung Inhalt Gebrauchsanweisung...3 Einführung...3 Einrichtung der App...3 Speichern Sie den Link auf Ihrem Startbildschirm...4 Anleitung für Apple...4 Anleitung für Android...4

Mehr

SSL PREMIUM SSL PREMIUM. Bern, 2. Juli 2015

SSL PREMIUM SSL PREMIUM. Bern, 2. Juli 2015 SSL PREMIUM Bern, 2. Juli 2015 Internetagentur iqual GmbH Internetlösungen mit Qualität www.iqual.ch lic. rer. pol. Lukas Baumgartner Dr. rer. oec. Olivier Blattmann Diese Inhalte sind urheberrechtlich

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal entwickelt von BellandVision GmbH 1. Allgemeines Entsorgungspartner von BellandVision können über das BellandVision-Entsorgerportal

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ!

SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BE PART OF IT DentalMediale Kommunikation SOCIAL MEDIA WERDEN SIE PARTNER IM DIALOG MIT IHREN ZIELGRUPPEN! PORTALE & BRANCHENVERZEICHNISSE SCHAFFEN SIE KONSISTENZ UND PRÄSENZ IM NETZ! BLOG SETZEN SIE THEMEN

Mehr

Nach der Pflicht die Kür. Verbesserte Candidate Experience und optimierte Kandidatensuche. empowering recruitment.

Nach der Pflicht die Kür. Verbesserte Candidate Experience und optimierte Kandidatensuche. empowering recruitment. Nach der Pflicht die Kür. Verbesserte Candidate Experience und optimierte Kandidatensuche. Wer spricht hier zu Ihnen? Marcus Fischer Business Development Director DACH fischer@textkernel.de @marcusfischer

Mehr

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5 HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...

Mehr

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Inhalt Partner Login... 2 Wie wirkt sich SSO auf Autodesk-Partner aus?... 2 Wie erfahren Partner, ob sie bereits über einen Autodesk-SSO-Account (User ID)

Mehr

Anleitung. Supplier Web Portal

Anleitung. Supplier Web Portal Anleitung Supplier Web Portal 9. April 2013 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Was ist das Supplier Web Portal von? 3 2 Systemanforderungen 3 3 Am Supplier Web Portal anmelden 4 4 Daten empfangen

Mehr

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation GB 31 Marketing und Vertrieb E-POSTBRIEF Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation Ralph Wiegand, Mitglied des Bereichsvorstands Brief Berlin, 31. Mai 2011 Die neue Dimension

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Digitale Analyse: Erfolgsmessung in digitalen Medien

Digitale Analyse: Erfolgsmessung in digitalen Medien Internet für Existenzgründer: Digitale Analyse: Erfolgsmessung in digitalen Medien IHK Bonn/Rhein-Sieg, 17. März 2015 Internet für Existenzgründer Digitale Analyse: Erfolgsmessung in digitalen Medien Was

Mehr

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1

Mehr

Die Welt zu Gast bei uns. Andreas Nöthen e.k.

Die Welt zu Gast bei uns. Andreas Nöthen e.k. Die Welt zu Gast bei uns. VERMITTLUNG von UNTERKÜNFTEN DÜSSELDORF HILDEN LEVERKUSEN MONHEIM KÖLN BERGISCH GLADBACH Hürth WESSELING TROISDORF EITORF DAS SIND WIR Gegründet 2012 durch Andreas Nöthen.

Mehr

Digitale Analyse: Erfolgsmessung in digitalen Medien

Digitale Analyse: Erfolgsmessung in digitalen Medien Internet für Existenzgründer: Digitale Analyse: Erfolgsmessung in digitalen Medien IHK Bonn/Rhein-Sieg, 8. September 2015 Internet für Existenzgründer Digitale Analyse: Erfolgsmessung in digitalen Medien

Mehr

Social Media Krisen. Marcus Strobel

Social Media Krisen. Marcus Strobel Social Media Krisen Marcus Strobel Aufwärmprogramm Social Media Hass & Liebe zugleich Digitale Visitenkarte Gilt für Personen, Unternehmen & Marken Treiber der Entwicklung Wo stehen wir heute? Das Social

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Digitaler Abfallkalender mit Push-Mail

Digitaler Abfallkalender mit Push-Mail Produktinformation Digitaler Abfallkalender mit Push-Mail Der digitale Abfallkalender ist ein Produkt der anthrazit und umfasst die Entsorgungstouren Ihrer Gemeinde wie Kehricht, Karton, Papier, Grüngut

Mehr

Online-Bewerbung Häufig gestellte Fragen

Online-Bewerbung Häufig gestellte Fragen Online-Bewerbung Häufig gestellte Fragen Seite 1 von 6 1 Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie funktioniert die Online-Bewerbung?... 3 1.2 Welche Systemvoraussetzungen sind erforderlich?... 3 1.3

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Public Bookmark Submitter. Schritt-für-Schritt-Anleitung

Public Bookmark Submitter. Schritt-für-Schritt-Anleitung Public Bookmark Submitter Schritt-für-Schritt-Anleitung Schnellstart 1. Gehen Sie zu Settings. Geben Sie die Daten Ihres Mail-Accounts inkl. der Daten des POP3- Servers sowie Ihre Zugangsdaten für einen

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Einstiegsseite nach erfolgtem Login... 2. Benutzeroberfläche des Bereichs E-Mail... 3. Basisfunktionen zum Senden / Bearbeiten von E-Mails...

Einstiegsseite nach erfolgtem Login... 2. Benutzeroberfläche des Bereichs E-Mail... 3. Basisfunktionen zum Senden / Bearbeiten von E-Mails... Grundfunktionen von live@edu Mail-System der KPH Wien/Krems Live@edu, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Web-Outlook- Oberfläche zahlreiche Funktionalitäten, die Ihre

Mehr

www.systeme24.de Das neue Staffing-Tool zur Rekrutierung freiberuflicher IT-Experten

www.systeme24.de Das neue Staffing-Tool zur Rekrutierung freiberuflicher IT-Experten Das neue Staffing-Tool zur Rekrutierung freiberuflicher IT-Experten Thomas K., Projektmanager: Ich frage mich wie kann ich bei gleichartigen Anforderungen in meinen Projekten, jederzeit auf Experten zugreifen,

Mehr

Leitfaden für Lieferanten zum online Portal der SRG SSR

Leitfaden für Lieferanten zum online Portal der SRG SSR Leitfaden für Lieferanten zum online Portal der SRG SSR 1. Zugang zum online-portal... 1 2. Registrierung... 4 3. Bearbeitung der Lieferantenselbstauskunft... 6 4. Beantwortung von Anfragen... 7 5. Plattformmenü...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit?

sandra.coors@datenschutz.ekd.de 0511/ 169 335-0 1. Brainstorming: Wo begegnet uns das Thema Datenschutz in der KV-Arbeit? Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Halbzeit! 1:0 für die Kirchenvorstandsarbeit Workshop Datenschutz in Osnabrück am 13.03.2015 Referentin: Ass.jur. Sandra Coors

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

So stellen Anfänger eine Website online! Joachim Kirchner E-Mail: j.kirchner@kigoo.de Tel.: 09721 50 99 390r

So stellen Anfänger eine Website online! Joachim Kirchner E-Mail: j.kirchner@kigoo.de Tel.: 09721 50 99 390r Was halten Sie von diesem Tausch? Ich biete wertvollem Know-HowTransfer gegen 30 Sekunden Ihrer Zeit. Ihre ***** Bewertung ist wichtig zur Darstellung der Qualität von OnlineSeminaren. Sie helfen damit

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Sind Sie up-to-date? Moderne Kommunikationsmittel

Sind Sie up-to-date? Moderne Kommunikationsmittel Sind Sie up-to-date? Moderne Kommunikationsmittel Prof. Dr. Andrea Back, Universität St. Gallen Seite 2 Arbeits- und Interessenschwerpunkte Collaboration Wissens- Lern- und Arbeitsprozesse in Netzwerkstrukturen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

1. Bitte besuchen Sie die Website www.uni-hamburg.de/online-bewerbung und klicken Sie auf Bewerberaccount anlegen.

1. Bitte besuchen Sie die Website www.uni-hamburg.de/online-bewerbung und klicken Sie auf Bewerberaccount anlegen. Anleitung für die STINE Online-Bewerbung 1. Bitte besuchen Sie die Website www.uni-hamburg.de/online-bewerbung und klicken Sie auf Bewerberaccount anlegen. 2. Hier erstellen Sie zunächst ein neues Bewerberkonto,

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Personalrecruiting bei der Deutschen Telekom AG

Personalrecruiting bei der Deutschen Telekom AG Personalrecruiting bei der Deutschen Telekom AG und Umsetzung der Erfahrungen in interamt.de für den Öffentlichen Dienst Volker Halsch Geschäftsleitung Vivento Deutsche Telekom AG, 6. Oktober 2010 Deutsche

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Benutzer- und Gruppenverwaltung, Registrierung

Benutzer- und Gruppenverwaltung, Registrierung OS Content Management mit Zope/Plone Benutzer- und Gruppenverwaltung, Registrierung in Plone 4.0 Jennifer Meyer, Christopher Oehmig Inhalt 1. Benutzer- und Gruppenverwaltung a. Allgemeine Arbeitsweise

Mehr

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten

Mehr

Mail-Weiterleitung unter WebAccess

Mail-Weiterleitung unter WebAccess Mail-Weiterleitung NOVELL GroupWise 8.0 Mail-Weiterleitung unter WebAccess 1. Anmeldung Mit GroupWise WebMail können über Ihren Web-Browser auf Ihre Groupwise-Mailbox zugreifen. Dazu müssen Sie sich zuerst

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

nachfolgend erhalten Sie eine kurze Anleitung, wie Sie Ihren Zugang zum KWP Web-Portal anfordern und einrichten!

nachfolgend erhalten Sie eine kurze Anleitung, wie Sie Ihren Zugang zum KWP Web-Portal anfordern und einrichten! KWP Web-Portal 1 Sehr geehrter Anwender, nachfolgend erhalten Sie eine kurze Anleitung, wie Sie Ihren Zugang zum KWP Web-Portal anfordern und einrichten! Im Anschluss an die Einrichtung stellen wir Ihnen

Mehr

Professionalisierung von Social Media. Beobachten Sie noch, oder handeln Sie schon?

Professionalisierung von Social Media. Beobachten Sie noch, oder handeln Sie schon? Professionalisierung von Social Media Beobachten Sie noch, oder handeln Sie schon? Die fünf Stufen der Professionalisierung von Social Media: Stufe 0 keine eigene Social Media Aktivität Stufe 1 Nutzung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

5. Handbuch Online-Tool Stufe III. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de

5. Handbuch Online-Tool Stufe III. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de 5. Handbuch Online-Tool Stufe III Wie die Daten ins Online-Tool eingegeben werden Mit der Einführung der neuen Stufe III im Jahr 2012 wurde auch ein neues Online-Tool für die Stufe III programmiert. Dieses

Mehr

I. Einleitung und Kontakt zum Unternehmen

I. Einleitung und Kontakt zum Unternehmen I. Einleitung und Kontakt zum Unternehmen Sehr geehrte Damen und Herren, wir führen zurzeit für die/den Name der Kommune / des Kreises eine Kundenzufriedenheitsbefragung durch. Sie hatten in den vergangenen

Mehr

Reist Du noch oder schulst Du schon? Wie Sie mit ortsunabhängigen Trainings punkten

Reist Du noch oder schulst Du schon? Wie Sie mit ortsunabhängigen Trainings punkten Reist Du noch oder schulst Du schon? Wie Sie mit ortsunabhängigen Trainings punkten Ihre Sprecherin heute Julia Lenhard Marketing Specialist International Citrix Online Germany GmbH julia.lenhard@citrix.com

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Einrichtung Email-Konto unter Microsoft Outlook

Einrichtung Email-Konto unter Microsoft Outlook Einrichtung Email-Konto unter Microsoft Outlook Bitte befolgen Sie die hier beschriebenen Schritte, um ein Email-Konto unter Microsoft Outlook 2000 oder höher einzurichten. Die Anleitung zeigt die Optionen

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Dokumentation_Internetseiten_für_Schornsteinfeger

Dokumentation_Internetseiten_für_Schornsteinfeger Inhaltsverzeichnis 1 Wichtiger Hinweis 2 Einstellung für Browser 3 Allgemeines 4 Technologie 5 Fontend/Backend 6 Ihre Interseite bearbeiten 7 Menüpunkt Seite 8 Einzelne Seiten bearbeiten 9 Seiteneigenschaften

Mehr

Know & Decide das Werkzeug für Manager auf dem iphone

Know & Decide das Werkzeug für Manager auf dem iphone RSP REINHARD SALASKE & PARTNER Know & Decide das Werkzeug für Manager auf dem iphone Andreas Wey, Okt 2009 Agenda Aufgaben & Alltag eines Managers Leistung mobiler Geräte bisher Know & Decide die Idee

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr