Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft

Größe: px
Ab Seite anzeigen:

Download "Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft"

Transkript

1 Bericht vom XIV. Zukunftsforum Öffentliche Sicherheit am 24. November 2011 Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft

2 2 Bericht vom XIV. Zukunftsforum Öffentliche Sicherheit am 24. November 2011 Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft Cornelia Rogall-Grothe In ihrem Vortrag Was tut der Staat? Stand und Perspektiven wies die Staatssekretärin im Bundesministerium des Innern (BMI), Cornelia Rogall-Grothe, darauf hin, dass das Auftauchen eines Computerwurms wie Stuxnet noch vor wenigen Jahren als ein unwahrscheinliches Szenario gegolten habe. Stuxnet habe gelehrt, dass Schadsoftware so programmiert werden könne, dass sie gezielt bestimmte industrielle Steuerungsanlagen manipuliert. Prinzipiell setze der Staat auf Kooperation mit der Wirtschaft und internationalen Partnern und strebe die Vernetzung aller Akteure an. Rogall-Grothe, die auch Beauftragte der Bundesregierung für Informationstechnik ist, führte einige Beispiele an: Zum Schutz der IT der Bundesbehörden wurden Mindeststandards und ein IT-Sicherheitsmanagement eingeführt, an dem sich auch die Wirtschaft im Umsetzungsplan für Kritische Infrastrukturen (UP KRITIS) orientieren soll. Sicherheitsvorfälle sollen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Die Behörde wurde durch die Novellierung des BSI-Gesetzes aufgewertet und das Amt mit neuen und deutlich erweiterten Befugnissen für die Cybersicherheit ausgestattet. So hat das BSI nicht nur die nötigen Befugnisse für Sicherheitsmaßnahmen in den Regierungsnetzen erhalten, sondern darf auch öffentlich vor Sicherheitslücken in IT-Produkten warnen. Mit der Föderalismusreform II hat im Jahr 2009 durch Art. 91 c GG die Informationstechnik Einzug in die Verfassung gehalten. Ausfluss dessen ist der IT-Planungsrat. Um der rasanten Entwicklung der Internetbedrohungen begegnen zu können, sei, so Rogall-Grothe, in den Unternehmen vorausschauendes Handeln und staatlicherseits eine präventive Sicherheitspolitik nötig. Dieser Erkenntnis werde mit der Cyber-Sicherheitsstrategie Rechnung getragen. Kernpunkte dieser Strategie sind der verstärkte Schutz Kritischer Infrastrukturen vor IT-Angriffen, der Schutz der IT-Systeme in Deutschland, die Sensibilisierung der Bürgerinnen und Bürger, der Aufbau eines Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines Nationalen Cyber-Sicherheitsrates. Das Cyber-Abwehrzentrum ist eine Informationsplattform, ein Gremium für vernetzte Zusammenarbeit, an dem das BSI, das BKA, das BfV, das BBK, die Bundespolizei, das ZKA, der BND und die Bundeswehr beteiligt sind. Zukünftig sollen die über Betreiber Kritischer Infrastrukturen Aufsicht führenden Behörden hinzukommen. Teilweise fehle es, so Rogall-Grothe, aber auch noch auf Seiten der Wirtschaft an institutionellen Voraussetzungen für eine enge Zusammenarbeit. Als ein positives Beispiel führte Cornelia Rogall-Grothe die Versicherungswirtschaft an. Sie habe ein Krisenreaktionszentrum für IT-Sicherheit, kurz LKRZV, eingerichtet, das für die anlassbezogene Kommunikation zur Krisenfrüherkennung und die Kommunikation und Alarmierung zur Krisenbewältigung zur Verfügung stehe. Ähnliche brancheninterne Single Points of Contact bestünden bei den Sparkassen und den Geschäftsbanken, der Telekommunikationsbranche sowie den Internetprovidern. Solch eine Kontaktstelle gelte es in jeder Branche einzurichten, forderte Rogall-Grothe. Für den Staat sei die Gewährleistung von Freiheit und Sicherheit im Cyber-Raum eine moderne Form der Daseinsvorsorge im 21. Jahrhundert. Dieser Verantwortung müsse er gerecht werden. Zwar sei Selbstregulierung immer besser als Zwang durch staatliche Regulierung, aber wenn es um Leib und Leben oder das Funktionieren Kritischer Infrastrukturen gehe, sei staatliches Handeln im Zweifel nicht vermeidbar. Cornelia Rogall-Grothe ist Staatssekretärin im Bundesministerium des Innern und Beauftragte der Bundesregierung für Informationstechnik. Der vollständige Redetext steht hier zur Verfügung.

3 3 Michael Hange Vertrauen und Schutz der Bürger Neue Maßnahmen und Strategien lautete der Titel des Vortrags von Michael Hange, dem Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kernthesen seiner Ausführungen waren: These 1: Mit der wachsenden IT-Durchdringung und IT-Vernetzung steigt gleichzeitig die Bedeutung der Cyber-Sicherheit. Ob GPS-Navigation, der RFID-Chip in der ÖPNV-Monatskarte oder das Auto selbst: Die IT begleitet uns schon morgens ganz selbstverständlich auf dem Weg zur Arbeit. Und auch privat sind IT und Internet Bestandteil unseres Lebens: 74,7 Prozent der Deutschen sind online und nutzen das Netz für verschiedenste private Zwecke. Mit der wachsenden IT-Durchdringung und IT- Vernetzung steigt gleichzeitig die Bedeutung der Cyber-Sicherheit. Denn fast alle IT ist heute mit dem Internet verbunden und die hohe Komplexität macht für viele Nutzer ihre IT schwerer überschaubar. Darüber hinaus haben Angreifer mit krimineller Motivation oder Spionagemotivation das Potenzial des Internets und der IT für sich entdeckt. These 2: Angriffe auf IT-Systeme werden mit aller Konsequenz durchgeführt. Angreifer führen ihre Attacken auf IT-Systeme mit aller Konsequenz durch. Für ihre Aktivitäten nutzen sie insbesondere Fehler in der von Menschen entworfenen bzw. programmierten Hard- und Software aus. Die Attraktivität von Schwachstellen ist derart gestiegen, dass sie sich in der Zwischenzeit zur Handelsware entwickelt haben. Die systematische Suche nach Schwachstellen findet in einer internationalen und arbeitsteilig organisierten Untergrundwirtschaft statt, um sie dann auf illegalen Marktplätzen verkaufen und mit 24/7-Support anbieten zu können. So verwundert es nicht, dass wir täglich 13 Schwachstellen in Standardprogrammen, neue Schadprogramme sowie infizierte Webseiten verzeichnen. Zu den Angreifern zählen Nachrichtendienste sowie organisierte Kriminelle, die es auf Firmen, Behörden und auch Privatpersonen abgesehen haben. In den letzten Wochen und Monaten hat sich der Kreis der Angreifer um das Phänomen der Hacktivisten erweitert. Auch die Qualität der Angriffe hat sich rasant weiterentwickelt: Die Schadsoftware Stuxnet, die Prozesssteuerungssysteme angriff, ist hier nur das prominenteste Beispiel. These 3: Cyber-Sicherheit fordert nicht nur den Staat. Durch die heutige Gefährdungslage und Komplexität der IT ist Cyber-Sicherheit zu einer Gemeinschaftsaufgabe geworden. Der Staat spielt hier insbesondere in seiner Freiheits- und Ausgleichsfunktion sowie seiner Schutzfunktion eine wichtige Rolle. Das BSI leistet mit Empfehlungen, Mindestanforderungen und Zertifizierung hierzu einen wichtigen Beitrag. Aber: Der Staat ist nicht alleinverantwortlich. Vielmehr bedarf es eines Zusammenspiels aller Akteure. Bei unseren Umfragen und Studien stellen wir immer wieder fest: Bewusstsein für das Thema Cyber- Sicherheit ist vorhanden, jedoch gibt es bei der Realisierung Optimierungspotenzial. Darüber hinaus wird - aufgrund der Komplexität der Technik - die Frage nach mehr Transparenz immer dringlicher. Neben der Eigenverantwortung der Nutzer spielen deswegen insbesondere Dienstanbieter und Hersteller eine zentrale Rolle, um Sicherheitsaspekte bereits frühzeitig in ihre Produkte zu integrieren. Letztendlich gilt für uns alle: Mehr Cyber-Sicherheit ist in unserer aller Sinn, denn der positive Mehrwert der IT gesellschaftlich und wirtschaftlich hängt davon ab, ob wir als Anwender und Nutzer Vertrauen haben. Wesentliche Basis dieses Vertrauen ist die Sicherheit. Michael Hange ist Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

4 4 Lutz Diwell Lutz Diwell stellte in seinem Vortrag Gemeinsame Verantwortung für Cybersicherheit ein strategischer Ansatz vor, wie Staat, Wirtschaft und Behörden gemeinsam an der Sicherheit des Internets arbeiten könnten. Zunächst identifizierte er verschiedene Risiken für die Sicherheit des Cyberraums (Internet und andere Netze), mit denen sich staatliche Sicherheitsbehörden, Wirtschaft, Wissenschaft und Politik auseinanderzusetzen haben. Diwells Erstanalyse im Bereich Wirtschaft ergab ein teilweise besorgniserregendes Bild: Er konstatierte eine fehlende Gesamtsicht, die der Zusammenführung sicherheitsrelevanter Informationen dienen könnte, etwa über Techniken und Typologien der Angriffe und der Angreifer. Die Erkenntnisse von Forschungseinrichtungen und von Behörden und Unternehmen würden nicht systematisch genutzt. Diwell forderte, feste Kommunikationswege zwischen Wissenschaft und staatlichen Sicherheitsbehörden sowie Wirtschaft zu etablieren. Als Möglichkeit zur Abhilfe entwarf Lutz Diwell eine Plattform Dialog Sicherheit im Netz, die die verantwortlichen Akteure vernetzen solle. Sie könne aus Ressourcen des Bundes gespeist, durch ein extern beauftragtes Konsortium unterstützt und durch einen Steuerungskreis Wissenschaft / Staat / Wirtschaft begleitet werden. Lutz Diwell ist Staatssekretär a.d. und Berater bei Roland Berger Strategy Consultants GmbH, Berlin. Seine Präsentation steht hier bereit zum Download. Mit seinem Vortrag Sicherheit im Produktionsumfeld - Der Fall Stuxnet beleuchtete Dr. Johann Fichtner, Siemens AG, die Sicht der Industrie auf die Thematik. Die Zahl entdeckter Schwachstellen in Industrie-Software wachse. Gründe hierfür seien in der wachsenden Nutzung von Cloud Computing oder dem verstärkten Einsatz von Mobilgeräten zu finden. Die Angriffspunkte seien vielfältig, so Fichtner: Mitarbeiter, Smartphones, Laptops, Arbeitsplatzrechner, Netzwerkinfrastruktur, Mobile Speichergeräte, Tablet-PCs, Rechenzentrum, Richtlinien, Drucker, Produktionssysteme. Neuerdings gerieten auch Industriesteuerungen in den Fokus von Attacken. Betreiber und Hersteller von Informationssystemen trügen eine hohe Verantwortung. für die Entwicklung von sicheren Produkten und Empfehlungen zu deren sicheren Betrieb. Industrial Security umfasst laut Fichtner nicht nur die technische Implementierung von Sicherheitsmaßnahmen, sondern beginnt mit dem Sicherheitsbewusstsein in allen Verwaltungsebenen und bei Angestellten. Sicherheitsaspekte müssten in allen Phasen des Produktlebenszyklus berücksichtigt werden. Letzten Endes sei IT-Sicherheit kein käufliches Produkt. Dr. Johann Fichtner ist Leiter Cyber Emergency Readiness Team (CERT) der Siemens AG. Seine Präsentation steht hier zum Download bereit. Prof. Dr. Jean-Pierre Seifert verdeutlichte in seinem Vortrag Sicherheit mobiler IT-Anwendungen Erhöhte Risiken und Nebenwirkungen?, dass mobile Endgeräte und die dazu gehörigen mobilen IT-Anwendungen immer stärker in den Rang einer Kritischen Infrastruktur hineinwüchsen. Handys alleine seien keine besonders komplexen Endgeräte und früher relativ geschlossene Systeme gewesen, was einen gewissen Schutz geboten habe. Dies habe sich mit dem mobilen Internetzugang drastisch geändert. Seifert erläuterte den grundsätzlichen Unterschied zwischen der Sicherheit von Smartphones und der Sicherheit herkömmlicher Betriebssysteme: Zunächst gebe es zahlreiche am System Mobile Telefonie beteiligte Akteure: Netzwerk-Provider, Gerätehersteller, App-Entwickler, Content-Anbieter, schließlich die Nutzer selbst. Erschwerend für eine konsistente Sicherheitsarchitektur kommt für Prof. Dr. Seifert die spezifische Benutzung von mobilen Endgeräten hinzu: Sie würden zunehmend für alle Geschäfts- und Privatzwecke verwendet.

5 5 Smartphones seien jedoch relativ einfach zu kompromittieren: Man-in-the-middle -Attacken, das vergleichsweise leichte Abhören von SMS-Verkehr und den Missbrauch sogenannter Femtozellen nannte Seifert als Beispiele. Femtozellen sind kleine Sende- und Empfangseinheiten für den häuslichen Bereich, die den Mobilfunk in den eigenen vier Wänden verstärken. Sie werden wegen ihrer positiven Eigenschaften auch von Netzbetreibern eingesetzt. Die Fähigkeit der Geräte, 3G-Verkehr quasi aufzuspüren, kann jedoch auch von Angreifern ausgenutzt werden. Dann besteht freier Zugang zu Mobiltelefonen und von dort wiederum auf Unternehmensnetzwerke mit sämtlichen Sicherheitsimplikationen. Prof. Dr. Jean-Pierre Seifert ist Leiter des Fachgebiets Security in Telecommunications an der TU Berlin und Leiter der Deutschen Telekom Laboratories, des Forschungs- und Entwicklungsinstituts der Deutschen Telekom. Der Ermittlungsarbeit bei Flash-Mobs, Botnets und weiteren Phänomenen näherte sich Helmut Picko vom LKA NRW. Flash Mobs oder Facebook- Partys seien als Internetphänomene kriminalistisch freilich von nachrangiger Bedeutung. Sie fielen in die Zuständigkeit der lokalen Ordnungsbehörden. Die echten Herausforderungen für die Polizei bestünden in der Cyberkriminalität, da sich die Ermittlungsarbeit schwierig gestalte und zudem rechtliche Regelungen fehlten. Ein weiteres Kriminalitätsphänomen, das erhebliche wirtschaftliche Schäden verursache, sei Phishing. Picko berichtete über Fahndungserfolge des LKA Baden-Württemberg in Kooperation mit dem LKA NRW im Fall Katusha, durch die präventiv Tausende Kreditkartendaten an geschädigte Banken übermittelt und Schäden verhindert werden konnten. An diesem Beispiel verdeutlichte Picko die Tendenz hin zu einer Kommerzialisierung, Internationalisierung, Professionalisierung und eventuell Radikalisierung von kriminellen Vereinigungen. Neue Ziele der Cyberkriminellen bestünden des Weiteren in Einrichtungen der Kritischen Infrastruktur. Als eine technische Herausforderung bezeichnete Picko das Cloud-Computing. Neue Bedrohungen stellten die LKAs vor organisatorische Probleme. Es müssten genügend Personal und Sachmittel zur Verfügung stehen. Picko benannte die rechtlichen Herausforderungen wie die Mindestdatenspeicherfrist. Auch müsse geklärt werden, ob die Quellen- TKÜ rechtens ist. Helmut Picko ist Leiter des Dezernats Wirtschaftsund Computerkriminalität im Landeskriminalamt Nordrhein-Westfalen.

6 IMPRESSUM: Herausgeber: Prof. Dr. Hermann J. Thomann Axel Dechamps Clemens Graf von Waldburg-Zeil Dr. Sandra Schulz V.i.S.d.P. Dr. Clemens Gause, Berlin Redaktion: Dr. Susanne Schubert, Berlin Matthias Köhler, Berlin Gestaltung: Galasix-Schack, Bodenheim b. Mainz Fotos: ZOES, Klaus Dombrowsky, Fotolia. Alle Angaben trotz sorgfältiger redaktioneller Betreuung ohne Gewähr. Die Artikel geben nicht unbedingt die Meinung der Herausgeber wieder. Alle Rechte vorbehalten, auch die Verbreitung durch elektronische Medien, durch Funk, Fernsehen, fotomechanische Wiedergabe, durch Tonträger jeder Art und durch auszugsweisen Nachdruck. Aus Gründen der besseren Lesbarkeit wurde auf die gleichzeitige Verwendung männlicher und weiblicher grammatischer Sprachformen verzichtet. Sämtliche Personenbezeichnungen gelten gleichwohl für beiderlei Geschlecht.

Bildungspatenschaften stärken, Integration fördern

Bildungspatenschaften stärken, Integration fördern Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin

Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit Cybercrime am 24. November 2011 in Berlin Rede von Frau Staatssekretärin Rogall-Grothe anlässlich des Zukunftsforums für öffentliche Sicherheit "Cybercrime" am 24. November 2011 in Berlin Sperrfrist: Redebeginn. Es gilt das gesprochene Wort. Zeichen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Mobile Zeiterfassung in Echtzeit. Die nächste Generation der mobilen Zeiterfassung. Ohne den genauen Überblick über die Zeit geht es

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Ehrenamtliche weiterbilden, beraten, informieren

Ehrenamtliche weiterbilden, beraten, informieren Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum Perspektivenpapier Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste Jahrzehnt November 2009 Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Mit denken - nicht ausgrenzen Kinder und Jugendliche mit Behinderung und ihre Familien

Mit denken - nicht ausgrenzen Kinder und Jugendliche mit Behinderung und ihre Familien Mit denken - nicht ausgrenzen Kinder und Jugendliche mit Behinderung und ihre Familien Arbeitsgruppe 6 Problemlagen an der Schnittstelle zwischen SGB VIII und SGB XII. 1 These 1 These 2 These 3 These 4

Mehr

Besser leben in Sachsen

Besser leben in Sachsen Besser leben in Sachsen Kurz-Wahl-Programm 2014 der Partei DIE LINKE in Leichter Sprache Seite 2 Das können Sie in diesem Heft lesen: Das will die Partei DIE LINKE für Sachsen machen... 2 Wir wollen mehr

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Tutorial Moodle 2 globale Gruppen bzw. Kohorten

Tutorial Moodle 2 globale Gruppen bzw. Kohorten Tutorial Moodle 2 globale Gruppen bzw. Kohorten Im folgenden Tutorial geht es um das Erstellen und die Zuweisung von globalen Gruppen (auch Kohorten in Moodle 2.x genannt). Diese globalen Gruppen werden

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter

Mehr

INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion

INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Akzeptanz strategischer Erfolgsfaktor für die Energiewirtschaft von heute. Ostdeutsches Energieforum. Leipzig, 29./30. April 2013

Akzeptanz strategischer Erfolgsfaktor für die Energiewirtschaft von heute. Ostdeutsches Energieforum. Leipzig, 29./30. April 2013 Akzeptanz strategischer Erfolgsfaktor für die Energiewirtschaft von heute Ostdeutsches Energieforum Leipzig, 29./30. April 2013 Worum geht es? Akzeptanz, Transparenz, öffentliches Vertrauen und Partizipation

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: Die Ratten von Gerhart Hauptmann Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann Das komplette Material finden Sie hier: Download bei School-Scout.de Titel: man zum

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

100 Mikrokredite und Abschluss der Pilotphase. Ruedi Winkler, Präsident Verein GO! Ziel selbstständig

100 Mikrokredite und Abschluss der Pilotphase. Ruedi Winkler, Präsident Verein GO! Ziel selbstständig 100 Mikrokredite und Abschluss der Pilotphase Ruedi Winkler, Präsident Verein GO! Ziel selbstständig Vorbemerkung Wenn es um Fragen der Oekonomie geht, dann haben viele Leute den Eindruck, da könnten sie

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

IT-Unternehmensarchitektur Übung 01: IT-Strategie

IT-Unternehmensarchitektur Übung 01: IT-Strategie IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,

Mehr

Selbstständig mit einer Werbeagentur interna

Selbstständig mit einer Werbeagentur interna Selbstständig mit einer Werbeagentur interna Ihr persönlicher Experte Inhalt Vorwort... 7 Voraussetzungen... 7 Berufsbild... 9 Ausbildung... 11 Startkapital... 12 Finanzierung... 13 Der nebenberufliche

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr