JIHAD 2.0: STRUKTURELLE VERÄNDERUNGEN DES TERRORISMUS DURCH DAS INTERNET

Größe: px
Ab Seite anzeigen:

Download "JIHAD 2.0: STRUKTURELLE VERÄNDERUNGEN DES TERRORISMUS DURCH DAS INTERNET"

Transkript

1 Tobias Glawe CGS-Spezial-Reihe: Analysen zur globalen Politik des Internets JIHAD 2.0: STRUKTURELLE VERÄNDERUNGEN DES TERRORISMUS DURCH DAS INTERNET CGS - Discussion Paper 18 Dezember 2014

2 Das Internet hat seit seiner Entwicklung fast alle Bereiche des Lebens verändert. Auch der internationale Terrorismus hat sich in seiner Struktur durch die Übernahme der netzwerkartigen Strukturen des Internets gewandelt. Welche Auswirkungen hat die informationstechnische Globalisierung für die radikale islamistische Szene und die Art der terroristischen Bedrohung? Eine anzunehmende Folge, ist die wahrscheinliche Bedeutungszunahme des Leaderless Jihad. 1. Einleitung Es ist längst kein Geheimnis mehr, dass die Nutzung des Internets für Terroristen mittlerweile ebenso selbstverständlich ist wie für den Durchschnittsbürger in Europa oder in den USA. Welche Auswirkungen und Konsequenzen dies auf die Struktur und Art des zukünftigen Terrorismus hat, ist indes umstritten. Although it is known that terrorists already routinely use the Internet for purposes such as spreading propaganda or conducting internal communication, the threat that results from this use is heavily debated. 1 Die Forschung, die sich in diesem Zusammenhang mit den Wechselwirkungen von Internet und Terrorismus beschäftigt, lässt sich grundlegend in zwei Lager einteilen: Diejenigen, die das Internet schlicht als eine neuartige Kommunikationsform betrachten und diejenigen, die von einer neuen Phase in der Entwicklung des Terrorismus, in der Individuen und Kleingruppen die Initiative übernehmen ausgehen. 2 Dies lässt sich am besten anhand einer Diskussion zwischen den beiden amerikanischen Wissenschaftlern Marc Sageman und Dr. Bruce Hoffman veranschaulichen. Deren Auseinandersetzung begann, als Hoffman in der Zeitschrift Foreign Affairs Sageman s Buch Leaderless Jihad scharf kritisierte. Sageman hatte in seinem Buch die These aufgestellt, dass Organisationen wie Al-Qaida in Zukunft kaum noch eine Rolle spielen würden und die Terrorgefahr in Zukunft von einem fluiden Netzwerk an losen, über das Internet verbundenen Einzeltätern und lokalen Gruppen ausgehen werde. 3 The present threat has evolved from a structured group of al Qaeda masterminds, controlling vast resources and issuing commands, to a multitude of informal local groups trying to emulate their predecessors by conceiving and executing operations from the bottom up. These 'homegrown' wannabes form a scattered global network, a leaderless jihad. Although physically unconnected, these terrorist hopefuls form a virtual yet violent social movement as they drift to Internet chat rooms that connect them and provide them with inspiration and guidance. 4 Nach dieser These wird die Zukunft des Terrorismus also von Tätern geprägt, die sich über das Internet radikalisieren und informieren, aber bei der operativen Planung selbstständig und lokal agieren. In seiner Buchkritik in Foreign Affairs wirft Hoffman seinem Kollegen daraufhin vor, dass er die Fakten ignoriere. Hoffman vertritt dabei die Meinung, dass Al- Qaida nach wie vor die größte Gefahr darstelle und immer noch nach dem klassischen Top- 1 Phillip W. Brunst, 'Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet' in A War on Terror? The European Stance on a New Threat, Changing Laws and Human Rights Implications, eds. Marianne Wade and Almir Maljević (New York et al.: Springer, 2010), Guido Steinberg, 'Jihadismus und Internet. Eine Einführung' in Jihadismus und Internet: Eine deutsche Perspektive, ed. Guido Steinberg (Berlin: Stiftung Wissenschaft und Politik, 2012), 5. 3 See, Marc Sageman, Leaderless Jihad. Terror Networks in the Twenty-First Century (Philadelphia: University of Pennsylvania Press, 2008), viii. 4 Ibid, viii. CGS Discussion Paper 1

3 Down-Prinzip gesteuert wird. 5 Al Qaeda is alive and well and plotting high-profile terrorist attacks much as it did before 9/11." 6 Dementsprechend sieht Hoffman keine strukturelle Veränderung in der Bedrohung durch Terroristen. Er erkennt zwar das Phänomen des Homegrown-Terrorism an, führt dieses jedoch auf langfristige strategische Entscheidungen der Führung von Al-Qaida zurück, die nach wie vor mit den potentiellen Tätern in direktem Kontakt stehen würde. 7 In einer ebenfalls in Foreign Affairs veröffentlichten Antwort fasst Sageman seine These daraufhin noch einmal folgendermaßen zusammen: I show how the Internet has enabled a new wave of terrorist wannabes, who now constitute the main -- but not the entire -- threat to the West. 8 Im weiteren Verlauf des Schlagabtausches zwischen Hoffman und Sageman kommt es nicht mehr zu einer gemeinsamen Position und die Frage, welche Auswirkungen das Medium Internet auf den globalen Terrorismus hat, bleibt ungelöst. Im Folgenden soll nun dargestellt werden, warum die These von Marc Sageman insgesamt überzeugender und wahrscheinlicher ist. 2. Anschläge in Europa und den USA seit 9/11 Will man untersuchen, ob sich in der Funktionslogik des globalen Terrorismus mit der zunehmenden Nutzung des Internets signifikante Änderungen ergeben haben, scheint es unabdingbar, einen Blick auf die bisherigen Terrorangriffe in den USA und der Europäischen Union zu werfen. Die Anschläge in den USA am 11. September 2001 sind das Musterbeispiel schlechthin für die klassische Terrorbedrohung. Komplexe und langfristige Planung unter dem Dach einer einzigen hierarchisch aufgebauten Organisation führten aus Sicht der Terroristen zu einem Erfolg, der ihre kühnsten Erwartungen übertraf. 9 Bis heute prägt dieser Angriff das allgemein verbreitete Bild von Terrorismus und der Art der Bedrohung. Bei den Zug-Anschlägen in Madrid am 11. März 2004, schien sich dieses Muster erst einmal fortzusetzen. Zwar waren die Mitglieder der verantwortlichen Terrorzelle nicht direkt mit der Führungsriege Al-Qaidas verbunden, doch ebenso wenig hatten sie sich selbst radikalisiert. Rekrutierung und Organisation erfolgten vielmehr im Rahmen eines gut organisierten Netzwerkes von radikalen Islamisten in Nordafrika und Spanien. 10 Das Internet spielte für die Täter de facto keine Rolle. Etwas mehr als ein Jahr später, am 7. Juli 2005, folgte der nächste großangelegte Anschlag innerhalb der Europäischen Union, als in London Bomben in mehreren Bahnen und einem Bus gezündet wurden. Dieser Angriff ließ bereits erste Anzeichen einer strukturellen Veränderung erkennen. Zwar ließ sich im Nachhinein nicht mehr mit Sicherheit feststellen, ob und in welchem Ausmaß die Terroristen Kontakte zu Mitgliedern von Al-Qaida gehabt 5 See, Bruce Hoffman, 'The Myth of Grass-Roots Terrorism. Why Osama bin Laden Still Matters', Foreign Affairs 87, no. 3 (2008): Ibid, Ibid, Marc Sageman, Does Osama Still Call the Shots? Debating the Containment of al Qaeda's Leadership, Foreign Affairs 87, no. 4 (2008): See, Fawaz A. Gerges, The Rise and Fall of Al-Qaeda (New York: Oxford University Press, 2011), See, Rogelio Alonso, 'Radicalisation and recruitment among jihadist terrorists in Spain. Main patterns and subsequent counter-terrorist measures' in Understanding Violent Radicalisation. Terrorist and Jihadist Movements in Europe, ed. Magnus Ranstorp (New York: Routledge, 2010), CGS Discussion Paper 2

4 hatten, doch im Wesentlichen schienen sie als eigenständige und autonome Zelle zu agieren. 11 Das Internet spielte jedoch auch für ihren Anschlag kaum eine Rolle. Würde man die Untersuchung hier abbrechen, würde freilich alles daraufhin deuten, dass der klassisch organisierte Terrorismus nach wie vor die größte (und einzige) Gefahr für die westliche Welt darstellt. Doch in den Jahren nach dem Anschlag in London hat sich die Situation verändert. Als Musterbeispiel für Terrorattacken des neuen Typus gilt dabei die Tat des Kosovo- Albaners Arid Uka am 2. März 2011 in Frankfurt am Main, bei welcher Uka zwei amerikanische Soldaten erschoss. Der damals 21-jährige Uka hatte keinerlei physischen Kontakt zu Terrororganisationen, sondern radikalisierte sich innerhalb weniger Monate durch das Anschauen von islamistischen Videos und der Partizipation in einschlägigen Foren und Diskussionsgruppen. 12 Nach eigener Aussage war es schließlich ein einzelnes Video, welches ihn spontan zu der Tat veranlasste: Der keiner einschlägigen Organisation zugehörige Täter gab an, sich aufgrund eines im Internet veröffentlichten jihadistischen Propagandavideos zu dieser Tat entschlossen zu haben. 13 Die Bedeutung dieses Vorfalls kann kaum unterschätzt werden. Der Fall des Arid Uka zeigt klar, dass potentielle Terroristen nicht in Camps in Afghanistan oder Pakistan geschult werden müssen; sie müssen nicht in lokalen Netzwerken von gleichgesinnten Gotteskriegern organisiert sein oder sich Anweisungen von Al-Qaida Mitgliedern holen. Uka radikalisierte sich ganz bequem von zuhause aus und dies dazu noch so schnell, dass in diesem Zusammenhang bereits der Begriff Instant-Radikalisierung geprägt wurde. 14 Als weiteres Beispiel kann auch der Anschlag auf den Boston Marathon am 15. April 2013 herangezogen werden. In diesem Fall hatten die beiden Täter ebenfalls keine Verbindungen zu bekannten Terrorgruppen, sondern erhielten sowohl ihre ideologische Indoktrination als auch die technischen Pläne zum Bau der Bomben durch das Internet. 15 Dieser Anschlag, der wohl der bislang verheerendste Angriff durch nicht organisierte Einzeltäter war, macht deutlich, dass die Voraussetzungen für solche Attacken grundsätzlich gering sind. Bislang sind Anschläge, die diesem Modus Operandi folgen, insgesamt aber eher selten aufgetreten. Dies liegt allerdings nicht daran, dass es keine ähnlichen Versuche geben würde, sondern vielmehr daran, dass viele dieser Anschläge in der Vergangenheit noch vor ihrer Ausführung durch die Sicherheitsbehörden vereitelt werden konnten. So wurden beispielsweise 2012 selbstradikalisierte Terroristen in Frankreich, dem Vereinigten Königreich, Spanien, den Niederlanden und Dänemark aufgedeckt und verhaftet, wobei in den meisten Fällen Propagandamaterial und Anleitungen zum Bau von Waffen oder Bomben aus dem Internet sichergestellt werden konnten. 16 Darüber hinaus hat sich mit dem Beginn des Bürgerkrieges in Syrien der Trend entwickelt, dass gewaltbereite radikale Islamisten in den Nahen Osten 11 See, House of Commons, Report of the Official Account of the Bombings in London on 7th July 2005 (London: The Stationery Office, 2006), available at: gov.uk/document/hc0506/hc10/1087/1087.pdf: Steinberg, Jihadismus und Internet, Bundesministerium des Inneren, Verfassungsschutzbericht 2011 (Berlin: Bundesamt für Verfassungsschutz, 2013), See, Rosaviola Frohneberg and Guido Steinberg, 'Videopropaganda und Radikalisierung' in Jihadismus und Internet: Eine deutsche Perspektive, ed. Guido Steinberg (Berlin: Stiftung Wissenschaft und Politik, 2012), See, Michael Cooper, Michael S. Schmidt and Eric Schmitt, 'Boston Suspects Are Seen as Self-Taught and Fueled by Web', New York Times (April 23, 2013), available at: 16 See, Europol, TE-SAT EU Terrorism Situation and Trend Report (Den Haag: European Police Office, 2013), CGS Discussion Paper 3

5 reisen anstatt in Europa oder den USA Anschläge zu verüben. 17 Folglich kann aus der geringen Zahl bisher erfolgter Anschläge durch selbstradikalisierte Einzeltäter nicht darauf geschlossen werden, dass das Phänomen nicht existiert oder nicht relevant sei. 3. Die Entwicklung der Internetnutzung durch radikale Islamisten Aufgrund der bisher geringen Fallzahl an Anschlägen durch selbstradikalisierte Einzeltäter, ist es notwendig zu untersuchen, wie sich die Art und Weise, in der radikale Islamisten das Internet nutzen, allgemein verändert hat. Die Möglichkeiten sind dabei prinzipiell vielfältig: Das Internet kann zur Kommunikation (untereinander und nach außen), zur Rekrutierung, zur Verbreitung von Informationen (Anleitungen für den Bau von Bomben etc.) oder für Propagandazwecke genutzt werden. Die frühe Phase der Internetnutzung wurde noch klar von den etablierten und namhaften Terrororganisationen dominiert. So war es die Hisbollah, die sich als eine der ersten Gruppierungen in ihrer Internetnutzung professionalisierte und auf verschiedenen Seiten und in mehreren Sprachen über ihr Ziele und Sichtweisen informierte. 18 Die Hisbollah nutzte das Internet also primär als Kommunikationsweg, durch welchen die Gatekeeper-Funktion der klassischen Medien umgangen werden konnte. Dabei funktionierte dieses System nach einem klassischen Top-Down-Prinzip: Die Führungsriege der Hisbollah entschied, welche Informationen verbreitet werden sollten und die Medienabteilung setzte dies um. Auf diese Weise agierten im Wesentlichen auch die anderen bedeutenden Terrororganisationen wie Al-Qaida oder die Hamas. 19 Spätestens ab 2004 setzte jedoch ein Wandel in der Struktur der Internetnutzung durch radikale Islamisten ein. Mit der Gründung der Globalen Islamischen Medienfront gewann erstmals eine Gruppe reiner Internetaktivisten, die nur wenige und schwach ausgeprägte Bezüge zu terroristischen Organisationen hatte 20 signifikanten Einfluss auf die jihadistische Szene. Hier zeigte sich bereits eine wesentliche strukturelle Veränderung: Die Bedeutungszunahme von losen Netzwerken gegenüber den klassischen etablierten Organisationen. Darüber hinaus wird der Aspekt der Partizipation immer wichtiger. Die frühere One-to-Many-Kommunikation wurde in zunehmendem Maße durch eine Many-to-Many-Kommunikation vor allem in Form von Internetforen ergänzt: "[J]ihadi publication and discussion forums combine the vertical structure of hierarchical authority with the horizontal structure of participation and membership outreach. 21 Der vorläufige Gipfel dieser Entwicklung wurde mit der Erschließung des Web 2.0 (beispielsweise Facebook, YouTube und Twitter) durch die Jihadisten erreicht. 22 Der Trend geht klar zur Dezentralisierung. Wo früher die straff organisierten Medienzentren der großen Terrororganisationen dominierten, kann sich jetzt jeder nach eigenem Ermessen beteiligen und einbringen. Dies hat eine Vielzahl bedeutender Konsequenzen. Zum einen wird die Eintrittsschwelle in jihadistische Milieus signifikant 17 Ibid, See, Bruce Hoffman, Terrorismus der unerklärte Krieg (Bonn: S. Fischer Verlag, 2007), See, Ibid, Guido Steinberg, 'Die Globale Islamische Medienfront (GIMF) und ihre Nachfolger' in Jihadismus und Internet: Eine deutsche Perspektive, ed. Guido Steinberg (Berlin: Stiftung Wissenschaft und Politik, 2012), Philipp Holtmann, 'The Symbols of Online Jihad' in Jihadism: Online Discourses and Representations, ed. Rüdiger Lohlker (Goettingen: Vienna University Press, 2013), See, Asiem El Difraoui, 'Web mit einem Klick im Medienjihad' in Jihadismus und Internet: Eine deutsche Perspektive, ed. Guido Steinberg (Berlin: Stiftung Wissenschaft und Politik, 2012), CGS Discussion Paper 4

6 gesenkt, denn gerade in sozialen Netzwerken sind die radikalen Agitatoren oft nur schwer auf den ersten Blick zu erkennen. An einer Diskussion auf einer Facebook-Seite teilzunehmen erfordert erheblich weniger Engagement als in der realen Welt nach einem Treffpunkt radikaler Islamisten und dort nach Kontakten zu suchen. Somit können ganz neue Zielgruppen angesprochen werden, die Organisationen wie Al-Qaida niemals erreichen konnten. Durch die Nutzung des Internet konnten zum Beispiel deutlich mehr junge Leute, mehr Personen ohne Migrationshintergrund und mehr Frauen radikalisiert werden. 23 Darüber hinaus ist die Ideologie durch das Format des Videos deutlich einfacher zu rezipieren als durch das Lesen von komplizierten und langen Texten, wodurch die Dauer des Radikalisierungsprozesses deutlich verkürzt werden kann. 24 Derweil haben die Sicherheitsbehörden kaum Mittel, um diese Art der propagandistischen Nutzung des Internets wirksam zu unterbinden. Während die Internetauftritte einzelner Organisationen in vielen Fällen verhältnismäßig leicht gesperrt oder abgeschaltet werden können, ist der Zugriff auf Gruppen bei Facebook oder Kanäle bei YouTube kaum möglich und der Aufwand der Jihadisten, diese zu ersetzen, ist minimal. Das Zusammenspiel der verschiedenen Netzwerke macht es mittlerweile so gut wie unmöglich, jihadistische Propaganda aus dem World Wide Web zu verbannen. 25 Dadurch entsteht ein diffuses Netz an Personen, die vom Sympathisanten bis zum Terroristen in spe die gesamte Bandbreite abdecken und sich schon durch ihre Masse einer individuellen Überwachung durch die staatlichen Behörden entziehen können. Die strategischen Vorteile sind so drückend, dass sogar Al-Qaida selbst 2011 eine entscheidende Neuausrichtung vornahm und in einer Videobotschaft alle Muslime zum individuellen Jihad aufrief. 26 Dieser Schritt verdeutlicht die grundlegende Veränderung der terroristischen Bedrohung. Durch den langjährigen Kampf gegen den Terror wurden die etablierten Organisationen geschwächt. Neue Gesetze, neue Technik und Erfahrungswerte haben die Erfolgsquote der Behörden bei der Aufdeckung organisierter Angriffspläne stark erhöht. Die dezentrale Organisation über das Internet ermöglicht den Jihadisten, einen Großteil der bisherigen Bemühungen irrelevant zu machen. Viele der bislang ergriffenen Maßnahmen zielen beispielsweise darauf ab, die Kontrolle der Außengrenzen zu verbessern oder terroristischen Organisationen ihre finanziellen Mittel durch eine stärkere Überwachung von Geldströmen zu entziehen. Für den Internet-Jihad stellt dies jedoch keinerlei Problem dar. Das Einrichten von Internetseiten verursacht keine oder nur minimale Kosten und keiner der Beteiligten muss sein Land verlassen. Durch die weltweite Vernetzung durch das Internet kommt es gewissermaßen zu einer Globalisierung der radikalen islamistischen Szene. Sowohl die im Internet verbreitete Propaganda als auch die sich dort konstituierenden virtuellen Netzwerke tragen dazu bei, dass sich Aktivisten und Sympathisanten des globalen Jihad als Teil einer einzigen Bewegung begreifen, selbst wenn sich ihre Ziele und Handlungsmotive zuweilen stark unterscheiden See, Peter Nesser, 'Joining jihadi terrorist cells in Europe: exploring motivational aspects of recruitment and radicalization' in Understanding Violent Radicalisation. Terrorist and Jihadist Movements in Europe, ed. Magnus Ranstorp (New York: Routledge, 2010), See, Rosaviola Frohneberg and Guido Steinberg, Videopropaganda und Radikalisierung, Asiem El Difraoui, Web mit einem Klick im Medienjihad, See, Florian Peil, '>>Inspire<<: Das Jihad-Magazin für die Diaspora' in Jihadismus und Internet: Eine deutsche Perspektive, ed. Guido Steinberg (Berlin: Stiftung Wissenschaft und Politik, 2012), Bundesministerium des Inneren, Verfassungsschutzbericht 2011, 256. CGS Discussion Paper 5

7 Diese Internationalisierung sorgt letztlich für eine Vereinheitlichung der jihadistischen Szene, wie sie ohne das Internet kaum vorstellbar wäre. Das jihadistische Online-Corpus besteht aus Schriften, Videos und Audiodateien, die von Unterstützern und Sympathisanten verbreitet werden. Dieses Material bietet der jihadistischen Szene weltweit ein kohärentes Wertesystem und ein Lebensmodell, dem es nachzueifern gilt. 28 Diese Entwicklung wird langfristig zu einer Stärkung der Islamisten führen, da sie die typischen Schwächen der organisierten Terrorgruppen beseitigt. So sind Organisationen beispielsweise immer stark von ihrer Führungsriege abhängig. Die Verhaftung oder Ausschaltung von bekannten Anführern auch wenn es die Organisationen nicht zerstört führt praktisch immer zumindest zu einer momentanen Schwächung, sowohl in operativer als auch in moralischer Hinsicht. Der Leaderless Jihad kennt dieses Problem nicht, denn in dieser Bewegung ist jeder Einzelne der Anführer seiner eigenen Terrororganisationen und gleichzeitig ihr einziges Mitglied. Dies mindert die Verwundbarkeit der Szene und sorgt dafür, dass gezielte Schläge gegen einzelne Personen drastisch an Wirkung verlieren. Ebenso können inhaftierte Terroristen praktisch kaum noch nützliche Informationen liefern, die über ihre eigenen Anschlagspläne hinausgehen. Denn der Trend ist dahingehend, dass es im Internet de facto kaum noch einen Austausch über operative Details gibt, sondern die Verbreitung der Ideologie im Vordergrund steht. 29 Dementsprechend kann eine radikalisierte Person in den meisten Fällen keine Informationen über eventuelle andere Angriffe liefern. Der Verzicht auf die klassische Organisationsstruktur mindert darüber hinaus das Potential für interne Grabenkämpfe. Denkt man etwa an die Scharmützel, die sich verschiedene jihadistische Gruppierungen im syrischen Bürgerkrieg immer wieder liefern, wird klar, dass diese Art der Organisationsstruktur ein großes Konfliktpotential beinhaltet. Die Ordnung, die durch diese Gruppierungen geschaffen wird und ihnen in der Vergangenheit wesentlich zum Erfolg verholfen hat, wird immer mehr zu einem Problem, da sie Konkurrenz schafft. Wo einzelne Anführer unter Umständen aus persönlichen Zwisten ihre Anhänger gegeneinander aufhetzen, wird die Kampfkraft gegen den ursprünglichen Feind signifikant geschwächt. Der Leaderless Jihad hingegen, ist von dieser Problematik kaum betroffen. Zwar kann es natürlich vorkommen, dass verschiedene Personen in Foren unterschiedliche Meinungen zu einigen Punkten vertreten, aber da es letztlich keine klaren Befehlsstrukturen gibt, ist das Konfliktpotential hier deutlich geringer. Einen weiteren Vorteil, den der Internet-Jihad gegenüber dem klassischen internationalen Terrorismus hat, ist die größere Anpassungsfähigkeit an lokale Gegebenheiten. Besonders Al-Qaida litt unter dem Phänomen, dass sie in verschiedenen Ländern ein sehr unterschiedliches Maß an Unterstützung erfuhren, da sie die örtlichen Gebräuche und Sitten entweder nicht kannten oder nicht achteten. 30 Durch die Netzwerkbildung über das Internet kann eine im Kern einheitliche Ideologie in einer Art und Weise verbreitet werden, in der sie bei den lokalen Zielgruppen positiv aufgenommen wird ohne im Kern verändert zu werden. Dies beginnt schon bei der Überwindung der Sprachbarrieren. Seit Mitte des letzten Jahrzehnts wird die arabische Terminologie des 28 Nico Prucha, 'Die Vermittlung arabischer Jihadisten-Ideologie: Zur Rolle deutscher Aktivisten' in Jihadismus und Internet: Eine deutsche Perspektive, ed. Guido Steinberg (Berlin: Stiftung Wissenschaft und Politik, 2012), See, Guido Steinberg, Jihadismus und Internet. Eine Einführung, See, Fawaz A. Gerges, The Rise and Fall of Al-Qaeda, 16. CGS Discussion Paper 6

8 Jihadismus durch bilinguale (Arabisch wie Deutsch beherrschende) Aktivisten und Prediger auch für ein deutschsprachiges Publikum aufbereitet. 31 Viele junge Muslime, die als Immigranten zweiter oder dritter Generation in den Ländern der westlichen Welt leben, können so einen Erstkontakt zur jihadistischen Szene etablieren ohne dafür Arabisch oder auch nur Englisch können zu müssen. Darüber hinaus bietet es den Propagandisten die Möglichkeit, die Deutungshoheit über die übersetzten Quellen zu übernehmen, indem sie die Originale auf eine bestimmte Weise interpretieren oder ihre Übersetzungen mit Anmerkungen versehen herausgeben. Außerdem können auch thematische Schwerpunkte gesetzt werden, die in einem bestimmten Land eine besonders große Resonanz hervorrufen. So ist für die deutsche Internetszene die Präsenz der Bundeswehr in Afghanistan ein prioritäres Thema ihrer Propaganda. 32 Durch die Hervorhebung von Themen, die die Rezipienten aus den Nachrichten kennen und die für sie in besonderem Maß emotional aufgeladen sind, kann der Wirkungsgrad der Propaganda erhöht werden. Die Übersetzer wiederum, die selbst in der Regel lange in der Europäischen Union oder den Vereinigten Staaten gelebt haben, wissen genau, welche Themen in der muslimischen Gemeinde besonders stark diskutiert werden. Durch diese Regionalisierung der Radikalisierungsstrategie können attraktive Subkulturen in den Ländern der westlichen Welt geschaffen werden, die eine immer stärkere Anziehungskraft entwickeln. In Großbritannien hat sich für dieses Phänomen bereits der Begriff Jihadi-cool etabliert, der auf das extrem verzerrte Bild des heroischen Gotteskriegers abzielt. 33 Teilweise werden sogar popkulturelle Elemente in die islamistischen Internetpräsentationen mit eingebaut, um ihre Attraktivität zu steigern. So waren beispielsweise das Layout des Schriftzugs und wichtige Teile der Farbgebung einer deutschen jihadistischen Internetseite der amerikanischen Erfolgsserie Prison Break entlehnt, in der ein junger Mann unschuldig zum Tode verurteilt wird. 34 Durch die Nutzung des Internets als Propagandamedium gelingt es den radikalen Islamisten zunehmend, ihre eigenen Interpretationen und Ansichten in Konkurrenz zur Öffentlichkeit der klassischen Massenmedien zu etablieren. Videos und Verlautbarungen können in kürzester Zeit aus Syrien, Afghanistan oder Pakistan nach Europa geschickt werden, wo sie in die lokalen Sprachen übersetzt werden und schon kurze Zeit später durch soziale Netzwerke, Foren und Chatrooms tausenden Interessierten zur Verfügung gestellt werden können. 4. Ausblick Der Internet-basierte Leaderless-Jihad bietet insgesamt so viele strategische Vorteile, dass er zweifellos die Zukunft des Terrorismus in der Europäischen Union und den USA darstellt. Das heißt nicht, dass die klassischen Terrororganisationen in naher Zukunft verschwinden werden. Der Fall des Islamischen Staates hat unlängst gezeigt, dass für bestimmte Aufgaben klare hierarchische Strukturen nach wie vor die effizienteste Organisationsform sind. Vielmehr steht zu erwarten, dass sich eine Art Arbeitsteilung zwischen den etablierten 31 Nico Prucha, Die Vermittlung arabischer Jihadisten-Ideologie: Zur Rolle deutscher Aktivisten, See, Guido Steinberg, Jihadismus und Internet. Eine Einführung, See, Kate Holton and Raheem Salman, 'British Muslims blame jihadi subculture after beheading video' in Reuters UK (August 21, 2014), available at: 34 See, Guido Steinberg, Die Globale Islamische Medienfront (GIMF) und ihre Nachfolger, 30. CGS Discussion Paper 7

9 Gruppen und den losen, fluiden Netzwerken des Internets entwickelt. Die klassischen Terrororganisationen werden den bewaffneten Kampf in den Ländern des Nahen Ostens führen, wo sie gegen säkulare Strukturen und ausländische Soldaten kämpfen. Gleichzeitig wird in der EU und den USA der Trend zum dezentralen Internet-Jihad bestehen bleiben, da seine Vorteile einfach zu evident sind. Gruppierungen wie Al-Qaida sind durch die Verabschiedung neuer Gesetze und den Aufbau neuer Kapazitäten bei den Sicherheitsbehörden spätestens nach den Anschlägen in London 2005 in allen hochentwickelten Ländern derart unter Druck geraten, dass ihr Spielraum für Aktivitäten dort auf ein Minimum geschrumpft ist. Dem Prinzip des Leaderless Jihad stehen sowohl die Staatengemeinschaft als auch die Wissenschaft weitestgehend ratlos gegenüber. Der Europäische Rat erklärte 2012 beispielsweise: Die Auswertung von Anschlägen und die Reaktion bei Anschlägen wurden zwar verbessert, aber trotz einer immer besseren Bedrohungsanalyse mangelt es uns noch immer an praktischen Maßnahmen gegen die problematischsten Erscheinungen, nämlich terroristische Einzeltäter und die Entstehung von sicheren Zufluchtsorten außerhalb der EU. 35 In Reichweite und Wirkungsgrad übersteigt der Internet-Jihad alles, was Al-Qaida jemals in Sachen Rekrutierung und Radikalisierung in den westlichen Ländern erreicht hat. Dies bedeutet natürlich nicht, dass der Jihadismus jetzt zu einem Massenphänomen wird; insgesamt ist die Unterstützung für die Ideologie gering. Nur etwa zwei Prozent aller europäischen Muslime sympathisieren mit der radikal-islamischen Ideologie. 36 Davon ist wiederum nur ein Bruchteil tatsächlich bereit, auch aktiv Gewalt auszuüben. Das Problem ist vielmehr, dass über das Internet so viele, so unterschiedliche Menschen angesprochen werden, dass es extrem schwierig wird, vorherzusagen, welche davon zu Terroristen werden oder auch nur festzulegen, welche Personen für eine intensivere Überwachung in Frage kommen. Die Struktur des Internets und insbesondere des Web 2.0 verwischen die Grenzen zwischen Interessierten, Sympathisanten und tatsächlich gewaltbereiten Jihadisten. Die naheliegende Gegenmaßnahme, die auch bereits zur Anwendung gelangt, ist die Unterwanderung der jihadistischen Szene. Nachrichtendienste betreiben teilweise selbst Foren (sogenannte honey pots ), in denen radikale Islamisten angelockt und identifiziert werden sollen. 37 Die Probleme mit diesem Ansatz sind jedoch zahlreich. So kann die verbreitete Propaganda, die für die Tarnung notwendig ist, tatsächlich zu Radikalisierungsprozessen führen, was natürlich kontraproduktiv wäre. Es ist aber auch sehr problematisch, die Grenze zu ziehen, die zu einer Reaktion der Behörden führt. Können Sympathiebekundungen für Al-Qaida oder den Islamischen Staat bereits als Grund für eine Untersuchungshaft dienen? Paragraph 129a StGB (Mitgliedschaft in einer terroristischen Vereinigung) bietet für die neuen Strukturen des Internet-Jihad kaum eine Grundlage. Ein Gesetz, welches die effektive Verfolgung aller Besucher von islamistischen Foren oder Facebook-Gruppen ermöglicht, würde jedoch eine immense Gefahr zur Aushöhlung des Rechtsstaates darstellen. Eine wirksame und umfassende Abschaltung oder Sperrung aller Seiten, Foren und Gruppen scheint nach derzeitigem Stand der Technik ebenso ausgeschlossen. Es liegt daher nahe, dass die 35 Rat der Europäischen Union, Strategie der EU zur Terrorismusbekämpfung - Diskussionspapier (May 23, 2012), available at: See, Oldrich Bures, EU Counterterrorism Policy. A Paper Tiger? (Farnham: Ashgate Publishing, 2011), See, Guido Steinberg, Jihadismus und Internet. Eine Einführung, 13. CGS Discussion Paper 8

10 westlichen Staaten in Zukunft zunehmend in einen argumentativen Wettbewerb mit radikalen Ideologien gezwungen werden. Das Internet hat der jihadistischen Szene eine Öffentlichkeit gegeben, die ihr wohl nicht mehr genommen werden kann und die sie zu nutzen versteht. Wenn verhindert werden soll, dass dieses Phänomen zu einer immer höheren Zahl an Radikalisierungsprozessen führt und somit schließlich zum Homegrown-Terrorism, dann müssen die Behörden in einen aktiven Meinungskampf eintreten. Der Staat muss im Internet Präsenz zeigen und eine Gegenöffentlichkeit zu der radikalen islamistischen Propaganda aufbauen. Der Kampf gegen den Terrorismus wird in Zukunft zu einem Meinungskampf werden. Nur wenn es gelingt, den radikalen Kräften nicht die Deutungshoheit über bestimmte Themen zu überlassen, kann dieser Kampf gewonnen werden. Literaturempfehlungen Guido Steinberg, 'Jihadismus und Internet. Eine Einführung' in Jihadismus und Internet: Eine deutsche Perspektive, ed. Guido Steinberg (Berlin: Stiftung Wissenschaft und Politik, 2012), Marc Sageman, Leaderless Jihad. Terror Networks in the Twenty-First Century (Philadelphia: University of Pennsylvania Press, 2008). Rüdiger Lohlker, ed., Jihadism: Online Discourses and Representations (Goettingen: Vienna University Press, 2013). Peter R. Neumann, Terrorism in the 21st century. The rule of law as a guideline for German policy (Berlin: Friedrich-Ebert-Stiftung, 2008). CGS Discussion Paper 9

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Was ist Leichte Sprache?

Was ist Leichte Sprache? Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Die 5 besten Internet-Ressourcen für Ihren Urlaub

Die 5 besten Internet-Ressourcen für Ihren Urlaub Die 5 besten Internet-Ressourcen für Ihren Urlaub Auch Sie möchten gerne einmal wieder in den Urlaub fahren? Eine entspannte Woche, oder sogar zwei in einem fernen Land verbringen? Sich dabei Wohlfühlen

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Springer bringt Scoop-Titel auf den Weg

Springer bringt Scoop-Titel auf den Weg Springer bringt Scoop-Titel auf den Weg Die Axel Springer Akademie hat einen Gewinner für seine Nachwuchsförderung Scoop gekürt. Dennis Buchmann, Absolvent der Deutschen Journalistenschule, hat mit der

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Informationen in Leichter Sprache

Informationen in Leichter Sprache Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Virtual Roundtable: Perspektiven für SAP-Profis

Virtual Roundtable: Perspektiven für SAP-Profis Virtueller Roundtable "Perspektiven für SAP-Profis" in Kooperation mit apentia consulting der Personalberatung mit Fokus auf SAP Teilnehmer: Prof. Dr. Christian Scholz Organisation: Universität des Saarlandes

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

GmbH. Feuer im Herzen. Werbung im Blut.

GmbH. Feuer im Herzen. Werbung im Blut. GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer

Mehr

Das Teamrollenmodell nach Meredith Belbin

Das Teamrollenmodell nach Meredith Belbin Das Teamrollenmodell nach Meredith Belbin Hintergründe des Modells Was kann das Instrument? Wo setzen wir das neue Instrument Interplace ein? Was muss ich als Nutzer wissen und beachten? Was sind die wesentlichen

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

PROKONTEX / Mit Profis arbeiten.

PROKONTEX / Mit Profis arbeiten. PROKONTEX / Mit Profis arbeiten. 15.01.2009, New York, US-Airways-Flug 1549: wenige Minuten nach dem Start meldet der Pilot Chesley Burnett Sullenberger der Flugsicherung Vogelschlag und Schubverlust in

Mehr

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Allgemeine Hinweise Was finden Sie in den Dienst-Bereichen dieser Internet-Seite?

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Dritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28.

Dritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28. Dritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28. Dezember 2013 4. Zukunftswinternacht Leben Lieben Arbeiten Lebenswelten im Wandel vor

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Der Einsatz von Social Media im Stadtmarketing Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Einführung Web 2.0, Facebook, Twitter, Google, Social Media... Was bedeuten diese Schlagwörter für das

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

AUSZUG CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE. Stand März 2013. LANGEundPFLANZ // Agentur für New Marketing

AUSZUG CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE. Stand März 2013. LANGEundPFLANZ // Agentur für New Marketing CHANCEN UND POTENTIALE VON SOCIAL MEDIA MARKETING FÜR VERBÄNDE STUDIE Stand März 2013 AUSZUG Foto: complize/photocase.com und LANGEundPFLANZ LANGEundPFLANZ // Agentur für New Marketing f o r n e w m a

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr