Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft
|
|
- Dorothea Burgstaller
- vor 8 Jahren
- Abrufe
Transkript
1 Bericht vom XIV. Zukunftsforum Öffentliche Sicherheit am 24. November 2011 Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft
2 2 Bericht vom XIV. Zukunftsforum Öffentliche Sicherheit am 24. November 2011 Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft Cornelia Rogall-Grothe In ihrem Vortrag Was tut der Staat? Stand und Perspektiven wies die Staatssekretärin im Bundesministerium des Innern (BMI), Cornelia Rogall-Grothe, darauf hin, dass das Auftauchen eines Computerwurms wie Stuxnet noch vor wenigen Jahren als ein unwahrscheinliches Szenario gegolten habe. Stuxnet habe gelehrt, dass Schadsoftware so programmiert werden könne, dass sie gezielt bestimmte industrielle Steuerungsanlagen manipuliert. Prinzipiell setze der Staat auf Kooperation mit der Wirtschaft und internationalen Partnern und strebe die Vernetzung aller Akteure an. Rogall-Grothe, die auch Beauftragte der Bundesregierung für Informationstechnik ist, führte einige Beispiele an: Zum Schutz der IT der Bundesbehörden wurden Mindeststandards und ein IT-Sicherheitsmanagement eingeführt, an dem sich auch die Wirtschaft im Umsetzungsplan für Kritische Infrastrukturen (UP KRITIS) orientieren soll. Sicherheitsvorfälle sollen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Die Behörde wurde durch die Novellierung des BSI-Gesetzes aufgewertet und das Amt mit neuen und deutlich erweiterten Befugnissen für die Cybersicherheit ausgestattet. So hat das BSI nicht nur die nötigen Befugnisse für Sicherheitsmaßnahmen in den Regierungsnetzen erhalten, sondern darf auch öffentlich vor Sicherheitslücken in IT-Produkten warnen. Mit der Föderalismusreform II hat im Jahr 2009 durch Art. 91 c GG die Informationstechnik Einzug in die Verfassung gehalten. Ausfluss dessen ist der IT-Planungsrat. Um der rasanten Entwicklung der Internetbedrohungen begegnen zu können, sei, so Rogall-Grothe, in den Unternehmen vorausschauendes Handeln und staatlicherseits eine präventive Sicherheitspolitik nötig. Dieser Erkenntnis werde mit der Cyber-Sicherheitsstrategie Rechnung getragen. Kernpunkte dieser Strategie sind der verstärkte Schutz Kritischer Infrastrukturen vor IT-Angriffen, der Schutz der IT-Systeme in Deutschland, die Sensibilisierung der Bürgerinnen und Bürger, der Aufbau eines Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines Nationalen Cyber-Sicherheitsrates. Das Cyber-Abwehrzentrum ist eine Informationsplattform, ein Gremium für vernetzte Zusammenarbeit, an dem das BSI, das BKA, das BfV, das BBK, die Bundespolizei, das ZKA, der BND und die Bundeswehr beteiligt sind. Zukünftig sollen die über Betreiber Kritischer Infrastrukturen Aufsicht führenden Behörden hinzukommen. Teilweise fehle es, so Rogall-Grothe, aber auch noch auf Seiten der Wirtschaft an institutionellen Voraussetzungen für eine enge Zusammenarbeit. Als ein positives Beispiel führte Cornelia Rogall-Grothe die Versicherungswirtschaft an. Sie habe ein Krisenreaktionszentrum für IT-Sicherheit, kurz LKRZV, eingerichtet, das für die anlassbezogene Kommunikation zur Krisenfrüherkennung und die Kommunikation und Alarmierung zur Krisenbewältigung zur Verfügung stehe. Ähnliche brancheninterne Single Points of Contact bestünden bei den Sparkassen und den Geschäftsbanken, der Telekommunikationsbranche sowie den Internetprovidern. Solch eine Kontaktstelle gelte es in jeder Branche einzurichten, forderte Rogall-Grothe. Für den Staat sei die Gewährleistung von Freiheit und Sicherheit im Cyber-Raum eine moderne Form der Daseinsvorsorge im 21. Jahrhundert. Dieser Verantwortung müsse er gerecht werden. Zwar sei Selbstregulierung immer besser als Zwang durch staatliche Regulierung, aber wenn es um Leib und Leben oder das Funktionieren Kritischer Infrastrukturen gehe, sei staatliches Handeln im Zweifel nicht vermeidbar. Cornelia Rogall-Grothe ist Staatssekretärin im Bundesministerium des Innern und Beauftragte der Bundesregierung für Informationstechnik. Der vollständige Redetext steht hier zur Verfügung.
3 3 Michael Hange Vertrauen und Schutz der Bürger Neue Maßnahmen und Strategien lautete der Titel des Vortrags von Michael Hange, dem Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kernthesen seiner Ausführungen waren: These 1: Mit der wachsenden IT-Durchdringung und IT-Vernetzung steigt gleichzeitig die Bedeutung der Cyber-Sicherheit. Ob GPS-Navigation, der RFID-Chip in der ÖPNV-Monatskarte oder das Auto selbst: Die IT begleitet uns schon morgens ganz selbstverständlich auf dem Weg zur Arbeit. Und auch privat sind IT und Internet Bestandteil unseres Lebens: 74,7 Prozent der Deutschen sind online und nutzen das Netz für verschiedenste private Zwecke. Mit der wachsenden IT-Durchdringung und IT- Vernetzung steigt gleichzeitig die Bedeutung der Cyber-Sicherheit. Denn fast alle IT ist heute mit dem Internet verbunden und die hohe Komplexität macht für viele Nutzer ihre IT schwerer überschaubar. Darüber hinaus haben Angreifer mit krimineller Motivation oder Spionagemotivation das Potenzial des Internets und der IT für sich entdeckt. These 2: Angriffe auf IT-Systeme werden mit aller Konsequenz durchgeführt. Angreifer führen ihre Attacken auf IT-Systeme mit aller Konsequenz durch. Für ihre Aktivitäten nutzen sie insbesondere Fehler in der von Menschen entworfenen bzw. programmierten Hard- und Software aus. Die Attraktivität von Schwachstellen ist derart gestiegen, dass sie sich in der Zwischenzeit zur Handelsware entwickelt haben. Die systematische Suche nach Schwachstellen findet in einer internationalen und arbeitsteilig organisierten Untergrundwirtschaft statt, um sie dann auf illegalen Marktplätzen verkaufen und mit 24/7-Support anbieten zu können. So verwundert es nicht, dass wir täglich 13 Schwachstellen in Standardprogrammen, neue Schadprogramme sowie infizierte Webseiten verzeichnen. Zu den Angreifern zählen Nachrichtendienste sowie organisierte Kriminelle, die es auf Firmen, Behörden und auch Privatpersonen abgesehen haben. In den letzten Wochen und Monaten hat sich der Kreis der Angreifer um das Phänomen der Hacktivisten erweitert. Auch die Qualität der Angriffe hat sich rasant weiterentwickelt: Die Schadsoftware Stuxnet, die Prozesssteuerungssysteme angriff, ist hier nur das prominenteste Beispiel. These 3: Cyber-Sicherheit fordert nicht nur den Staat. Durch die heutige Gefährdungslage und Komplexität der IT ist Cyber-Sicherheit zu einer Gemeinschaftsaufgabe geworden. Der Staat spielt hier insbesondere in seiner Freiheits- und Ausgleichsfunktion sowie seiner Schutzfunktion eine wichtige Rolle. Das BSI leistet mit Empfehlungen, Mindestanforderungen und Zertifizierung hierzu einen wichtigen Beitrag. Aber: Der Staat ist nicht alleinverantwortlich. Vielmehr bedarf es eines Zusammenspiels aller Akteure. Bei unseren Umfragen und Studien stellen wir immer wieder fest: Bewusstsein für das Thema Cyber- Sicherheit ist vorhanden, jedoch gibt es bei der Realisierung Optimierungspotenzial. Darüber hinaus wird - aufgrund der Komplexität der Technik - die Frage nach mehr Transparenz immer dringlicher. Neben der Eigenverantwortung der Nutzer spielen deswegen insbesondere Dienstanbieter und Hersteller eine zentrale Rolle, um Sicherheitsaspekte bereits frühzeitig in ihre Produkte zu integrieren. Letztendlich gilt für uns alle: Mehr Cyber-Sicherheit ist in unserer aller Sinn, denn der positive Mehrwert der IT gesellschaftlich und wirtschaftlich hängt davon ab, ob wir als Anwender und Nutzer Vertrauen haben. Wesentliche Basis dieses Vertrauen ist die Sicherheit. Michael Hange ist Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
4 4 Lutz Diwell Lutz Diwell stellte in seinem Vortrag Gemeinsame Verantwortung für Cybersicherheit ein strategischer Ansatz vor, wie Staat, Wirtschaft und Behörden gemeinsam an der Sicherheit des Internets arbeiten könnten. Zunächst identifizierte er verschiedene Risiken für die Sicherheit des Cyberraums (Internet und andere Netze), mit denen sich staatliche Sicherheitsbehörden, Wirtschaft, Wissenschaft und Politik auseinanderzusetzen haben. Diwells Erstanalyse im Bereich Wirtschaft ergab ein teilweise besorgniserregendes Bild: Er konstatierte eine fehlende Gesamtsicht, die der Zusammenführung sicherheitsrelevanter Informationen dienen könnte, etwa über Techniken und Typologien der Angriffe und der Angreifer. Die Erkenntnisse von Forschungseinrichtungen und von Behörden und Unternehmen würden nicht systematisch genutzt. Diwell forderte, feste Kommunikationswege zwischen Wissenschaft und staatlichen Sicherheitsbehörden sowie Wirtschaft zu etablieren. Als Möglichkeit zur Abhilfe entwarf Lutz Diwell eine Plattform Dialog Sicherheit im Netz, die die verantwortlichen Akteure vernetzen solle. Sie könne aus Ressourcen des Bundes gespeist, durch ein extern beauftragtes Konsortium unterstützt und durch einen Steuerungskreis Wissenschaft / Staat / Wirtschaft begleitet werden. Lutz Diwell ist Staatssekretär a.d. und Berater bei Roland Berger Strategy Consultants GmbH, Berlin. Seine Präsentation steht hier bereit zum Download. Mit seinem Vortrag Sicherheit im Produktionsumfeld - Der Fall Stuxnet beleuchtete Dr. Johann Fichtner, Siemens AG, die Sicht der Industrie auf die Thematik. Die Zahl entdeckter Schwachstellen in Industrie-Software wachse. Gründe hierfür seien in der wachsenden Nutzung von Cloud Computing oder dem verstärkten Einsatz von Mobilgeräten zu finden. Die Angriffspunkte seien vielfältig, so Fichtner: Mitarbeiter, Smartphones, Laptops, Arbeitsplatzrechner, Netzwerkinfrastruktur, Mobile Speichergeräte, Tablet-PCs, Rechenzentrum, Richtlinien, Drucker, Produktionssysteme. Neuerdings gerieten auch Industriesteuerungen in den Fokus von Attacken. Betreiber und Hersteller von Informationssystemen trügen eine hohe Verantwortung. für die Entwicklung von sicheren Produkten und Empfehlungen zu deren sicheren Betrieb. Industrial Security umfasst laut Fichtner nicht nur die technische Implementierung von Sicherheitsmaßnahmen, sondern beginnt mit dem Sicherheitsbewusstsein in allen Verwaltungsebenen und bei Angestellten. Sicherheitsaspekte müssten in allen Phasen des Produktlebenszyklus berücksichtigt werden. Letzten Endes sei IT-Sicherheit kein käufliches Produkt. Dr. Johann Fichtner ist Leiter Cyber Emergency Readiness Team (CERT) der Siemens AG. Seine Präsentation steht hier zum Download bereit. Prof. Dr. Jean-Pierre Seifert verdeutlichte in seinem Vortrag Sicherheit mobiler IT-Anwendungen Erhöhte Risiken und Nebenwirkungen?, dass mobile Endgeräte und die dazu gehörigen mobilen IT-Anwendungen immer stärker in den Rang einer Kritischen Infrastruktur hineinwüchsen. Handys alleine seien keine besonders komplexen Endgeräte und früher relativ geschlossene Systeme gewesen, was einen gewissen Schutz geboten habe. Dies habe sich mit dem mobilen Internetzugang drastisch geändert. Seifert erläuterte den grundsätzlichen Unterschied zwischen der Sicherheit von Smartphones und der Sicherheit herkömmlicher Betriebssysteme: Zunächst gebe es zahlreiche am System Mobile Telefonie beteiligte Akteure: Netzwerk-Provider, Gerätehersteller, App-Entwickler, Content-Anbieter, schließlich die Nutzer selbst. Erschwerend für eine konsistente Sicherheitsarchitektur kommt für Prof. Dr. Seifert die spezifische Benutzung von mobilen Endgeräten hinzu: Sie würden zunehmend für alle Geschäfts- und Privatzwecke verwendet.
5 5 Smartphones seien jedoch relativ einfach zu kompromittieren: Man-in-the-middle -Attacken, das vergleichsweise leichte Abhören von SMS-Verkehr und den Missbrauch sogenannter Femtozellen nannte Seifert als Beispiele. Femtozellen sind kleine Sende- und Empfangseinheiten für den häuslichen Bereich, die den Mobilfunk in den eigenen vier Wänden verstärken. Sie werden wegen ihrer positiven Eigenschaften auch von Netzbetreibern eingesetzt. Die Fähigkeit der Geräte, 3G-Verkehr quasi aufzuspüren, kann jedoch auch von Angreifern ausgenutzt werden. Dann besteht freier Zugang zu Mobiltelefonen und von dort wiederum auf Unternehmensnetzwerke mit sämtlichen Sicherheitsimplikationen. Prof. Dr. Jean-Pierre Seifert ist Leiter des Fachgebiets Security in Telecommunications an der TU Berlin und Leiter der Deutschen Telekom Laboratories, des Forschungs- und Entwicklungsinstituts der Deutschen Telekom. Der Ermittlungsarbeit bei Flash-Mobs, Botnets und weiteren Phänomenen näherte sich Helmut Picko vom LKA NRW. Flash Mobs oder Facebook- Partys seien als Internetphänomene kriminalistisch freilich von nachrangiger Bedeutung. Sie fielen in die Zuständigkeit der lokalen Ordnungsbehörden. Die echten Herausforderungen für die Polizei bestünden in der Cyberkriminalität, da sich die Ermittlungsarbeit schwierig gestalte und zudem rechtliche Regelungen fehlten. Ein weiteres Kriminalitätsphänomen, das erhebliche wirtschaftliche Schäden verursache, sei Phishing. Picko berichtete über Fahndungserfolge des LKA Baden-Württemberg in Kooperation mit dem LKA NRW im Fall Katusha, durch die präventiv Tausende Kreditkartendaten an geschädigte Banken übermittelt und Schäden verhindert werden konnten. An diesem Beispiel verdeutlichte Picko die Tendenz hin zu einer Kommerzialisierung, Internationalisierung, Professionalisierung und eventuell Radikalisierung von kriminellen Vereinigungen. Neue Ziele der Cyberkriminellen bestünden des Weiteren in Einrichtungen der Kritischen Infrastruktur. Als eine technische Herausforderung bezeichnete Picko das Cloud-Computing. Neue Bedrohungen stellten die LKAs vor organisatorische Probleme. Es müssten genügend Personal und Sachmittel zur Verfügung stehen. Picko benannte die rechtlichen Herausforderungen wie die Mindestdatenspeicherfrist. Auch müsse geklärt werden, ob die Quellen- TKÜ rechtens ist. Helmut Picko ist Leiter des Dezernats Wirtschaftsund Computerkriminalität im Landeskriminalamt Nordrhein-Westfalen.
6 IMPRESSUM: Herausgeber: Prof. Dr. Hermann J. Thomann Axel Dechamps Clemens Graf von Waldburg-Zeil Dr. Sandra Schulz V.i.S.d.P. Dr. Clemens Gause, Berlin Redaktion: Dr. Susanne Schubert, Berlin Matthias Köhler, Berlin Gestaltung: Galasix-Schack, Bodenheim b. Mainz Fotos: ZOES, Klaus Dombrowsky, Fotolia. Alle Angaben trotz sorgfältiger redaktioneller Betreuung ohne Gewähr. Die Artikel geben nicht unbedingt die Meinung der Herausgeber wieder. Alle Rechte vorbehalten, auch die Verbreitung durch elektronische Medien, durch Funk, Fernsehen, fotomechanische Wiedergabe, durch Tonträger jeder Art und durch auszugsweisen Nachdruck. Aus Gründen der besseren Lesbarkeit wurde auf die gleichzeitige Verwendung männlicher und weiblicher grammatischer Sprachformen verzichtet. Sämtliche Personenbezeichnungen gelten gleichwohl für beiderlei Geschlecht.
Bildungspatenschaften stärken, Integration fördern
Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien
MehrSicherheit und Datenschutz bei Smartphones
Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrRede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin
Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin Sperrfrist: Redebeginn. Es gilt das gesprochene Wort. Zeichen
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrWie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.
Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Mobile Zeiterfassung in Echtzeit. Die nächste Generation der mobilen Zeiterfassung. Ohne den genauen Überblick über die Zeit geht es
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrPerspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum
Perspektivenpapier Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste Jahrzehnt November 2009 Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrMit denken - nicht ausgrenzen Kinder und Jugendliche mit Behinderung und ihre Familien
Mit denken - nicht ausgrenzen Kinder und Jugendliche mit Behinderung und ihre Familien Arbeitsgruppe 6 Problemlagen an der Schnittstelle zwischen SGB VIII und SGB XII. 1 These 1 These 2 These 3 These 4
MehrBesser leben in Sachsen
Besser leben in Sachsen Kurz-Wahl-Programm 2014 der Partei DIE LINKE in Leichter Sprache Seite 2 Das können Sie in diesem Heft lesen: Das will die Partei DIE LINKE für Sachsen machen... 2 Wir wollen mehr
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrSTATUS QUO DES INTERNETZEITALTERS
STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
Mehreffektweit VertriebsKlima
effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrTutorial Moodle 2 globale Gruppen bzw. Kohorten
Tutorial Moodle 2 globale Gruppen bzw. Kohorten Im folgenden Tutorial geht es um das Erstellen und die Zuweisung von globalen Gruppen (auch Kohorten in Moodle 2.x genannt). Diese globalen Gruppen werden
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrWeltweite Wanderschaft
Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
Mehragitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung
agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter
MehrINNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion
INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrUnternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrAkzeptanz strategischer Erfolgsfaktor für die Energiewirtschaft von heute. Ostdeutsches Energieforum. Leipzig, 29./30. April 2013
Akzeptanz strategischer Erfolgsfaktor für die Energiewirtschaft von heute Ostdeutsches Energieforum Leipzig, 29./30. April 2013 Worum geht es? Akzeptanz, Transparenz, öffentliches Vertrauen und Partizipation
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrService & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?
Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrRüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien
Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann Das komplette Material finden Sie hier: Download bei School-Scout.de Titel: man zum
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr100 Mikrokredite und Abschluss der Pilotphase. Ruedi Winkler, Präsident Verein GO! Ziel selbstständig
100 Mikrokredite und Abschluss der Pilotphase Ruedi Winkler, Präsident Verein GO! Ziel selbstständig Vorbemerkung Wenn es um Fragen der Oekonomie geht, dann haben viele Leute den Eindruck, da könnten sie
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrIT-Unternehmensarchitektur Übung 01: IT-Strategie
IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,
MehrSelbstständig mit einer Werbeagentur interna
Selbstständig mit einer Werbeagentur interna Ihr persönlicher Experte Inhalt Vorwort... 7 Voraussetzungen... 7 Berufsbild... 9 Ausbildung... 11 Startkapital... 12 Finanzierung... 13 Der nebenberufliche
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehr