ECHELON. Fachseminar: bei Prof.Dr.Linn. von Deniz Orkunoglu

Größe: px
Ab Seite anzeigen:

Download "ECHELON. Fachseminar: bei Prof.Dr.Linn. von Deniz Orkunoglu"

Transkript

1 ECHELON Fachseminar: bei Prof.Dr.Linn von Deniz Orkunoglu

2 Inhalt: 1 Einführung 2 Historie 3 Geheimhaltung von Echelon 4 Welche Kommunikationswege überwacht Echelon? 5 Interessantes 6 Freiheit und Sicherheit 7 Fazit

3 1.Einführung Was ist ECHELON? "ECHELON" ist der Codename für das weltweit größte globale Überwachungsnetzwerk. (Abhör-System) Zunächst bestand die primäre Aufgabe von Echelon darin, die Kommunikation der Sowjetunion mit ihren Alliierten sowohl in militärischer als auch in diplomatischer Hinsicht abzuhören. Nach dem zweiten Weltkrieg unterzeichneten die USA und Großbritannien ein Abkommen. Darin wird unter Leitung der NSA, die National Security Agency, die Betreibung von Echelon im sogenannten UKUSA- Abkommen geregelt. UKUSA steht für UK (United Kingdom) und USA. In der Zeit des Kalten Krieges entstanden viele elektronische Abhörsysteme mit der Aufgabe militärische Ziele abzuhören. Echelon wurde im Gegensatz dazu im wesentlichen dafür nicht-militärische Ziele entwickelt. Bei den nichtmilitärischen Zielen handelt es sich um Regierungen, Organisationen, die Wirtschaft und um Einzelpersonen in praktisch jedem Land. Jeder, der mit dem Ausland oder sogar innerhalb des eigenen Landes kommuniziert, kann überall auf der Welt abgehört werden. Wirtschaftsspionage Da der Kalte Krieg inzwischen beendet ist, wird ECHELON heutzutage immer mehr für die Wirtschaftsspionage eingesetzt. Amerikanische Firmen können sogar Echelon den Auftrag erteilen, interessante Informationen zu beschaffen, um im internationalen Wettbewerb einen Informationsvorsprung zu haben. Das ist auch der Vorwurf, den viele europäische Regierungen und das Europäische Parlament Echelon machen, die Wirtschaftsspionage. Zum Vorteil der Echelon Staaten werden Firmen und europäische Bürger abgehört. Außer den USA und Großbritannien zählen zu diesen auch Australien, Kanada und Neuseeland. Zum Aufgabengebiet von Auslandsnachrichtendiensten gehören das Beschaffen von wirtschaftlichen Daten wie Branchenentwicklungen und der Entwicklung von Rohstoffmärkten, die Einhaltung von Wirtschaftsembargos und der Lieferregeln für Dual-use-Güter etc., weshalb einschlägige Unternehmen oftmals überwacht werden. Wo kommt der Begriff her? Echelon ist der Name einer Schlacht- oder Staffelformation, bei der die Truppen bzw. die Flugzeuge schräg angeordnet werden.

4 2.Historie Echelon begann mit den Konflikten des Zweiten Weltkrieges. Durch den grundlegenden Charakter der Telekommunikation, der in Folge der Erfindung des Radios entstand, ist sie für die Abhörung prädestiniert. Sie erlaubt es allen Kommunikationsteilnehmern Nachrichten über weite Entfernungen zu übermitteln. Es gibt aber einen Nachteil: Jeder kann mithören. Mit der Erfindung des Radios erhielten aber auch die Kryptografie, die Kunst und die Wissenschaft der Verschlüsselung, wieder eine neue Bedeutung. Durch die Verschlüsselungssysteme sind auch die Entschlüsselungssysteme nützlich geworden. Am Ende des Zweiten Weltkriegs verfügte Großbritanniens GCHQ(Government Communications Headquarters) über eine Vielzahl von Außenposten für die elektronische Fernmeldeaufklärung. Diese waren über Großbritannien und auch über das ganze damaligen Empire verteilt. Zusammen mit einem USamerikanischen Netzwerk, das Tausende von Abhör-Standorten beinhaltete, ergänzten diese sich. Die restlichen UKUSA Staaten steuerten Stationen im Südpazifik und der Arktis bei. Zur Überwachung des Hochfrequenzfunkverkehrs wurden Mitte der 60er-Jahre viele Stationen mit riesigen Antennensystemen errichtet. Selbst die Position eines Senders konnte mit ihnen lokalisiert werden. Diese Netze wurden von der US-Navy und der US-Air-Force unterhalten. Der Ostblock, der Hauptfeind des Kalten Krieges, fiel nach dessen Ende im Jahr 1990, als potentieller Gegner weg. Durch die veränderte geopolitische Lage, wurde es für die US-Geheimdienste notwendig 1991ein neues Konzept vorzulegen, um sich daran anzupassen. Mit diesem Konzept wird die Wirtschaftsspionage zum Hauptziel der Geheimdiensttätigkeiten. 3.Geheimhaltung von Echelon Echelon wurde eine lange Zeit vor der Öffentlichkeit geheim gehalten. Die Existenz von Echelon wurde erstmals 1999 offiziell durch Duncan Campbell, eine der Schlüsselfiguren in der Enthüllung von Echelon, veröffentlicht. Er ist der Autor des von dem Europäischen Parlament 1999 veröffentlichten Berichts Abhörmöglichkeiten 2000.Der Bericht enthält eine detaillierte Beschreibung über die verschiedenen Abhörmöglichkeiten von Kommunikation. Die beteiligten Regierungen haben offiziell bestätigt, dass Echelon existiert. Die Öffentlichkeit hat keine genauen Informationen darüber, in welchem Umfang und wie die Spionage erfolgt.

5 4.2 Welche Kommunikationswege überwacht Echelon? Echelon überwacht unter anderem folgende Telekommunikationssatelliten: 1. Internationale Telekommunikationssatelliten 2. Regionale Telekommunikationssatelliten 1) Für Überwachung von internationalen Telekommunikationssatelliten gibt es 5 Abhörstationen

6 2) Für Überwachung von regionalen Telekommunikationssatelliten gibt es viele Abhörstationen. Zu den populärsten zählen hier die folgenden: 4.3 Funktionsweise von Echelon Echelon wurde dazu entwickelt, große Mengen an Unterhaltungen mit Computern abzuhören, um interessante Nachrichten von den Massen an uninteressanten Informationen herauszufiltern. Es ist nicht dazu gedacht, einen bestimmten - oder Fax-Zugang abzuhorchen. Das neue Spionagesystem kann mit einer beeindruckenden Leistungsfähigkeit aufwarten. Pro Tag werden mehr als drei Milliarden elektronische Übertragungen (Telefongespräche, s, Satellitenkommunikationen, uvm.) aufgezeichnet und automatisch ausgewertet. Das System sucht nach Personen, bestimmten Wörtern, Adressen, Stimmen, u.a. in den Mitschnitten. Echelon geht dabei in den folgenden 3 Schritten vor: Sammlung von Daten Verteilung von Zuständigkeiten Analyse von Daten

7 Datenanalyse und Filtersystem : MEMEX Datensammlung Über Satelliten werden die Nachrichten, s, Telefax usw. durch die Abhörstation abgehört und zu einer großen Sammlung von Daten zusammengefasst. Filterung Bevor die abgefangenen Daten der Sammlung hinzugefügt werden können, durchlaufen sie mehrere Filterprozesse. Die ersten Filterungen erfolgen noch vor der eigentlichen Datenaufbereitung, solange die Nachrichten noch in ihrer ursprünglichen Form vorliegen. Bei Sprachnachrichten kann zum Beispiel noch vor der aufwendigen Spracherkennung nach Schlüsselwörtern gescannt werden. Durch das Filtersystem, indem eine künstliche Intelligenz und ein Wörterbuch integriert sind, werden die abgehörten Daten in verschiedene Kategorien, wie Terror, Drogen, Kriminalität und Organisationen zugeteilt. Das Wörterbuch enthält Namen, Adressen und Telefonnummern von Personen, nach denen gehorcht werden kann. Außerdem bestimmte Schlüsselwörter, Stimmen und viele interessante Themen.

8 4.4 NSA Die Organisation NSA wurde 1952 gegründet. Heute residiert sie, zwischen Washington und Baltimore, in Crypto City, einer ganzen Stadt in Maryland. "Sie besteht aus über 60 Gebäuden mit Büros, Lagerhallen, Fabriken, Labors und Wohnungen. Hier arbeiten Zehntausende unter absoluter Geheimhaltung. Die meisten leben und sterben, ohne selbst ihre Ehegatten je über das genaue wesen ihrer Tätigkeit zu informieren. Zu Beginn des Jahres 2001 war aus dem Black Chamber ein schwarzes Reich geworden, die Heimat der National Security Agency (NSA), der größten, geheimsten und fortschrittlichsten Spionageorganisation der Erde." Die NSA-Zentrale in Maryland ist von einem drei Meter hohen Elektrozaun gesichert. Die Mitarbeiter setzen sich zusammen aus: etwa Mitarbeiter Zivilisten und fast Militärs

9 4.5 Wer kontrolliert Echelon? Das ECHELON System basiert auf der "UKUSA" - Vereinbarung von Wenig später traten Australien, Kanada und Neuseeland ebenfalls der Organisation bei. Diese Vereinbarung verfolgte die Absicht, einen einzigen gigantischen Geheimdienst zu kreieren, der die Zielsetzung hatte, die Welt zu überwachen und den Austausch von Daten zwischen den Vertragsstaaten zu verbessern. 4.6 Ziele Zusammengefasst ergeben sich damit folgende Ziele: Überwachung von Regierungen, Organisationen und einzelnen Personen Terrorbekämpfung Staatsfeindliche Aktivitäten Kriminalität Drogen usw.

10 5. Interessantes Nachdem Echelon im Laufe der Zeit immer bekannter wurde, setzen sich Menschen immer öfter gegen dieses Abhörsystem zur Wehr. Unter der Internetadresse findet sich sogar eine Aufforderung an alle Internetuser. Dort wird dazu aufgefordert, bestimmte Schlüsselwörter (Bombe, RAF, Irak, Serbien, Drogen, Guerilla, Terrorismus, Drogen usw.) in s und anderer Internetkommunikation zu verwenden, um Echelon zu überlasten. Die NSA ist der größte Arbeitgeber in den USA für Mathematiker und Computerspezialisten. Dort wird ebenfalls mit dem Pentagon sowie dem FBI und der CIA eng zusammen gearbeitet. Die NSA sponsert die Diplomarbeiten von Studenten und bietet postgraduale Lehrgänge an, um den Einstieg in die politische Geheimdienstbranche zu erleichtern. 6. Freiheit und Sicherheit Die Tendenz geht dazu, unsere Freiheit zugunsten der Sicherheit einzuschränken. Selbst unsere Menschenrechte werden unter dem Vorwand der Sicherheit, eingeschränkt. Politische und technische Möglichkeiten gegen Einschränkung der Menschenrechte: Politisch: Gesetze, die das Abhören einschränken. Technisch: Verwendung von Kryptographie (Verschlüsselung) Echelon kann das Abhören wesentlich erschwert werden, indem alle s verschlüsselt werden. Hierfür kann zum Beispiel für eine gute und zuverlässige Verschlüsselung PGP (Pretty Good Privacy) verwendet werden. Es ist ein open source Programm, das für Datei- und -verschlüsselung eingesetzt wird.

11 7. Fazit Es ist möglich sich gegen Echelon zur Wehr zu setzen. Es empfiehlt sich, sich an den Kampagnen zu beteiligen. Der Schutz in der Privatsphäre kann durch den Einsatz von Verschlüsselungsprogrammen erheblich verbessert werden. Es sollte desweiteren nicht vergessen werden, auch politisch Widerstand gegen die Einschränkung der Menschenrechte zu leisten. Quellen: ltd.de/echelon/echelon_aufbau_technische_hintergruende.htm

Kontrolle über das Netz

Kontrolle über das Netz Kontrolle über das Netz Echelon (Alex Kostner) Enfopol (Florian Agreiter) Beispiele zu BRD, F, CH (Sümeyye Soku) Data Mining, Data Warehouse etc. (Matthäus Stracke) Lauschangriff Echelon Entstehung und

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Demokratie weltweit. Materialien zur Politischen Bildung von Kindern und Jugendlichen.

Demokratie weltweit. Materialien zur Politischen Bildung von Kindern und Jugendlichen. Demokratie weltweit Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Die Grundsätze der Demokratie Übung: Grundsätze

Mehr

INTERNET. Deutsche Wirtschafts Nachrichten , 03:43 3 Kommentare

INTERNET. Deutsche Wirtschafts Nachrichten , 03:43 3 Kommentare 1 von 9 15.08.2013 11:25 INTERNET Deutsche Wirtschafts Nachrichten 15.08.13, 03:43 3 Kommentare Google droht derzeit einen Sammelklage wegen Data-Mining. Dabei geht es um die automatische Auswertung großer

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch

(Internet-) Überwachungsprogramme. Andreas Krisch (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Freiheit?!?!? Was ist Freiheit?

Freiheit?!?!? Was ist Freiheit? 1 Björn Hanson Klein Barnitz 2a 23858 Barnitz Email: U48B78H@aol.com Tel.: 0171 / 70 71 604 Fach : Grundkurs Religion 12. Jahrgang Lehrerin : Frau Büstrin Datum: : 20.11.1996 Freiheit?!?!? Was ist Freiheit?

Mehr

Einführung ins Internet

Einführung ins Internet Einführung ins Internet 1 Was ist das Internet eigentlich? Bevor wir diese Frage beantworten, wollen wir uns Gedanken machen über ein Problem, welchem man bei der Arbeit mit Computern häufig begegnet:

Mehr

Inhalt. 1 Demokratie Sozialismus Nationalsozialismus. So findet ihr euch im Buch zurecht... 10

Inhalt. 1 Demokratie Sozialismus Nationalsozialismus. So findet ihr euch im Buch zurecht... 10 Inhalt So findet ihr euch im Buch zurecht................................ 10 1 Demokratie Sozialismus Nationalsozialismus Das Deutsche Kaiserreich im Zeitalter des Imperialismus Orientierung gewinnen........................................

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: 32 Kreuzworträtsel Politik / Weltpolitik

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: 32 Kreuzworträtsel Politik / Weltpolitik Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: 32 Kreuzworträtsel Politik / Weltpolitik Das komplette Material finden Sie hier: School-Scout.de Sekundarstufe Angelika Hofmann Kreuzworträtsel

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kryptographie aus rechtlicher Sicht Die Kryptodebatte

Kryptographie aus rechtlicher Sicht Die Kryptodebatte Facharbeit Informatik Kryptographie aus rechtlicher Sicht ------ Die Kryptodebatte erarbeitet von Marcus Gick, Humboldt-Oberschule, Grundkurs Informatik GINÜ3 (Herr Dietz), 2. Semester Inhaltsverzeichnis

Mehr

Auf der Flucht. 1) Warum flieht man eigentlich?

Auf der Flucht. 1) Warum flieht man eigentlich? Auf der Flucht 1) Warum flieht man eigentlich? Dafür gibt es viele Gründe; politische Verfolgung, Folter, Krieg oder Bürgerkrieg sind einige Beispiele dafür! 2) Woher kommen die Flüchtlinge? Syrien Seitdem

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Der Begriff Internet

Der Begriff Internet Der Begriff Internet Begriff: Inter net lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige Rechnernetze => Möglichkeit

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

NDG-Gegner sind keine Terroristenversteher!

NDG-Gegner sind keine Terroristenversteher! NDG-Gegner sind keine Terroristenversteher! Ab Oktober 2015 fangen die Gegner des vom Parlament beschlossenen Nachrichtendienstgesetzes (NDG) an, auf der Strasse und im Internet Unterschriften für ein

Mehr

GPS: Wie funktioniert es? Ausarbeitung. KAMEL BEN YEDDER FH Wiesbaden, Fachseminar, Herr Prof. Dr. Linn

GPS: Wie funktioniert es? Ausarbeitung. KAMEL BEN YEDDER FH Wiesbaden, Fachseminar, Herr Prof. Dr. Linn GPS: Wie funktioniert es? Ausarbeitung KAMEL BEN YEDDER FH Wiesbaden, Fachseminar, Herr Prof. Dr. Linn Inhalt 1. Einleitung 2. Geschichte 3.Aufbau 3.1Weltraumsegment (Satelliten) 3.1.1 Block I Satelliten

Mehr

Mobilisierung von Firmendaten

Mobilisierung von Firmendaten TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation

Mehr

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht. BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.

Mehr

Kryptographie im Ersten Weltkrieg

Kryptographie im Ersten Weltkrieg Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm

Mehr

Menschenrechte- Seite1

Menschenrechte- Seite1 Menschenrechte- Seite1 00:00 Länge Text 00:07 23 Die Welt ist voller unterschiedlicher Kulturen, Länder und Menschen. Bei allen Unterschieden gibt es aber eine wichtige Gemeinsamkeit: Alle Menschen sind

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Der Einsatz von»private Military Companies' im modernen Konflikt

Der Einsatz von»private Military Companies' im modernen Konflikt Laurent Joachim Der Einsatz von»private Military Companies' im modernen Konflikt Ein neues Werkzeug für Neue Kriege"? LIT INHALTSVERZEICHNIS Vorwort 17 NEUE UND ALTE SOLDNER, EINE BESTANDSAUFNAHME Einleitung

Mehr

Es gilt das gesprochene Wort. - Anrede -

Es gilt das gesprochene Wort. - Anrede - Es gilt das gesprochene Wort Rede der Staatsministerin für Europaangelegenheiten und regionale Beziehungen in der Bayerischen Staatskanzlei Dr. Beate Merk, MdL, anlässlich des Neujahrsempfangs der American

Mehr

Die Kunst des (informellen-) ) Krieges

Die Kunst des (informellen-) ) Krieges Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule www.eufh.de T. Pütz Erkennen 2 1 Begriffe Wirtschaftsspionage Staatlich gelenkte oder

Mehr

Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung

Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Fallstudie Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Unternehmen Die Gartner KG mit Stammsitz in Lambach ist das größte private Transportunternehmen Österreichs. Es verfügt

Mehr

Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield

Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Deutschland, Europa und die Welt bis zur Gegenwart. herausgegeben von Dieter Brückner C.C.BUCHNER

Deutschland, Europa und die Welt bis zur Gegenwart. herausgegeben von Dieter Brückner C.C.BUCHNER Deutschland, Europa und die Welt bis zur Gegenwart herausgegeben von Dieter Brückner und Harald Focke C.C.BUCHNER Inhalt 7 Mit diesem Buch erfolgreich lernen Imperialismus und Erster Weltkrieg 11 Positionen:

Mehr

Kryptographische Gestaltung Digitaler Lebenswelten

Kryptographische Gestaltung Digitaler Lebenswelten Center for Digital Cultures Universität Lüneburg, 14. April 2015 Themen Digitale Gesellschaft gestalten Kryptographie als Grundfundament Notwendigkeit von lesbarem Quellcode Immer verschlüsseln. Kryptowerkzeug:

Mehr

Die einzige Weltmacht. Click here if your download doesn"t start automatically

Die einzige Weltmacht. Click here if your download doesnt start automatically Die einzige Weltmacht Click here if your download doesn"t start automatically Die einzige Weltmacht Zbigniew Brzezinski Die einzige Weltmacht Zbigniew Brzezinski "Ein Buch, das man lesen und ernst nehmen

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

FREIHEIT FÜR WEN UND FÜR WAS? Oder: Erste Thesen zum Freihandelsabkommen zwischen EU und USA... 26

FREIHEIT FÜR WEN UND FÜR WAS? Oder: Erste Thesen zum Freihandelsabkommen zwischen EU und USA... 26 INHALT DAS FREIHANDELSABKOMMEN IN SEINER VERWANDLUNG ZUR ENTEIGNUNG..... 7 FREIHEIT FÜR WEN UND FÜR WAS? Oder: Erste Thesen zum Freihandelsabkommen zwischen EU und USA.............................. 26

Mehr

Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten. ["Deutschlandvertrag"]

Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten. [Deutschlandvertrag] Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten ["Deutschlandvertrag"] vom 26. Mai 1952 (in der Fassung vom 23. Oktober 1954) Die Bundesrepublik Deutschland, Die

Mehr

Gibt es einen Schutz vor Totalüberwachung?

Gibt es einen Schutz vor Totalüberwachung? Kolloquium TUM 7. Juli 2014 Gibt es einen Schutz vor Totalüberwachung? Europäische Akademie für Informationsfreiheit und Datenschutz, Berlin Seite 1 Dimensionen der Überwachung Seite 2 Dimensionen der

Mehr

EUROPÄISCHES PARLAMENT

EUROPÄISCHES PARLAMENT EUROPÄISCHES PARLAMENT 1999 Sitzungsdokument 2004 11. Juli 2001 ENDGÜLTIG A5-0264/2001 Teil 1 BERICHT über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem

Mehr

Artikel 58 des Strafgesetzbuches der RSFSR 1. Gegenrevolutionäre Verbrechen

Artikel 58 des Strafgesetzbuches der RSFSR 1. Gegenrevolutionäre Verbrechen Artikel 58 des Strafgesetzbuches der RSFSR 1. Gegenrevolutionäre Verbrechen 58-1. Als gegenrevolutionär gilt jede Handlung, die auf den Sturz, die Unterhöhlung oder die Schwächung der Herrschaft der Räte

Mehr

Ausstellung Que reste t il de la Grande Guerre? Was bleibt vom Ersten Weltkrieg?

Ausstellung Que reste t il de la Grande Guerre? Was bleibt vom Ersten Weltkrieg? Ausstellung Que reste t il de la Grande Guerre? Was bleibt vom Ersten Weltkrieg? Der Erste Weltkrieg: Ein Konflikt gekennzeichnet durch massenhafte Gewalt 1. Raum: Die Bilanz: eine zerstörte Generation

Mehr

Die 68er Bewegung. Formen des Protests und Rezeption in den Medien

Die 68er Bewegung. Formen des Protests und Rezeption in den Medien Marco Fuchs Aus der Reihe: e-fellows.net schüler-wissen e-fellows.net (Hrsg.) Band 37 Die 68er Bewegung. Formen des Protests und Rezeption in den Medien Studienarbeit 2 Die 68er Bewegung - Formen des

Mehr

2700 Wiener Neustadt, Österreich Tel. u. Fax: Homepage:

2700 Wiener Neustadt, Österreich Tel. u. Fax: Homepage: 2700 Wiener Neustadt, Österreich Tel. u. Fax: 02622 616 42 E-Mail: memolehrmittel@utanet.at Homepage: www.memolehrmittel.at Arbeitsmaterialien für die Hauptschule und Kooperative Mittelschule, Geschichte

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen.

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen. Wir waren zu naiv Wie die Entwicklung von Echelon bis Prism zeigt, wird eine ahnungslose, globale Zivilgesellschaft seit 30 Jahren militärisch angegriffen. Legistische Maßnahmen dagegen allein genügen

Mehr

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22.

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22. Ausgabe 03 14 Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22. Mai 2014 Digitale Kommunikation E-Mail hat Zukunft:

Mehr

Der Neorealismus von K.Waltz zur Erklärung der Geschehnisse des Kalten Krieges

Der Neorealismus von K.Waltz zur Erklärung der Geschehnisse des Kalten Krieges Politik Manuel Stein Der Neorealismus von K.Waltz zur Erklärung der Geschehnisse des Kalten Krieges Studienarbeit Inhalt 1. Einleitung 1 2. Der Neorealismus nach Kenneth Waltz 2 3. Der Kalte Krieg 4 3.1

Mehr

EUROPÄISCHE EIGNUNGSPRÜFUNG 2004

EUROPÄISCHE EIGNUNGSPRÜFUNG 2004 EUROPÄISCHE EIGNUNGSPRÜFUNG 2004 PRÜFUNGSAUFGABE D - TEIL II Diese Prüfungsaufgabe enthält: * Schreiben des Mandanten einschließlich zwei (2) Fragen 2004/DII/d/1-4 * Anlage: Kalender für 2003 und 2004

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

vitamin de DaF Arbeitsblatt - zum Geschichte

vitamin de DaF Arbeitsblatt - zum Geschichte 1. Die folgenden Fotos spiegeln einen Teil der deutschen Geschichte nach dem Zweiten Weltkrieg wider. a) Schauen Sie sich die beiden Fotos an. Tauschen Sie sich zu folgenden Fragen aus: - Was ist auf den

Mehr

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1 Praxis der Telefonüberwachung Praxis der Telefonüberwachung Nils Alberti 21.06.2006 1 Übersicht Polizei Verfassungsschutz BND 2 Übersicht Analog-Telefon ISDN VoIP Anrufbeantworter Handy 2 Übersicht 2 -

Mehr

Area 51. Nicoloso Carolina

Area 51. Nicoloso Carolina Nicoloso Carolina Inhalt Geographie... 3 Geschichte... 3 Verschwörungstheorien... 4 Offizielle Stellungnahme der US-amerikanischen Regierung... 5 Quellen:... 7 Nicoloso Carolina 4AHEL 2 Geographie Die

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Stationenlernen Deutsche Außenpolitik seit der Wiedervereinigung - Vom 2+4-Vertrag zum Afghanistaneinsatz Das komplette Material finden

Mehr

WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF

WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF Nr. 1210 Dienstag, 19. Jänner 2016 WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF Greta (9) und Sophie (10) Hallo! Wir sind die 4a der Volksschule Flotowgasse. Heute berichten wir über unsere spannende und lustige

Mehr

Nach 9/11 war alles anders. vermeintliche Quellen des Sicherheitswahns. ein Vortrag im Rahmen des Seminares Alltag Überwachung

Nach 9/11 war alles anders. vermeintliche Quellen des Sicherheitswahns. ein Vortrag im Rahmen des Seminares Alltag Überwachung Nach 9/11 war alles anders Nach 9/11 war alles anders vermeintliche Quellen des Sicherheitswahns ein Vortrag im Rahmen des Seminares Alltag Überwachung gehalten von Marco Albrecht Anschläge am 09.11.2001

Mehr

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen

Mehr

Abstract. 1 Vgl. Kneer, Nassehi, Schroer: Sind wir auf dem Weg in die postindustrielle Gesellschaft? S 205f

Abstract. 1 Vgl. Kneer, Nassehi, Schroer: Sind wir auf dem Weg in die postindustrielle Gesellschaft? S 205f Abstract Nach dem Ende des Kalten Krieges änderte sich das Bedrohungsbild der Nachrichtendienste wesentlich. War vor dieser Zeit der Gegner, die Sowjetunion sowie deren Verbündete, relativ klar definiert,

Mehr

eröffnet aber auch die Möglichkeit, den Gesamtzusammenhang, in dem die Folterpraktiken der CIA stehen, in den Blick zu nehmen. In ihrem Krieg gegen

eröffnet aber auch die Möglichkeit, den Gesamtzusammenhang, in dem die Folterpraktiken der CIA stehen, in den Blick zu nehmen. In ihrem Krieg gegen vielen Menschen in Deutschland die Chance eröffnen, sich ein eigenes Bild von den Folterpraktiken der CIA zu machen. Sie soll auch veranschaulichen, zu welchen menschlichen Pervertierungen Verantwortungsträger

Mehr

Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer

Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Welche technischen

Mehr

Verlauf Material Klausuren Glossar Literatur VORANSICHT

Verlauf Material Klausuren Glossar Literatur VORANSICHT Reihe 3 S 1 Verlauf Material Zwischen Freiheit und Sicherheit Datenschutz im digitalen Zeitalter Von Ludwig Köhler, Karlsruhe Die Verhandlungen zu einem Anti-Spionage-Abkommen zwischen den USA und Deutschland

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Menschenrechte Quelle:

Menschenrechte Quelle: Deutsch Übungszirkel: Menschenrechte Quelle: www.jugend-fuer-menschenrechte.de Setze für jeden Absatz die Wortzwischenräume richtig, löse den Schlangensatz auf oder schreibe unter Beachtung der Groß- und

Mehr

Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird

Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird In allen Betrieben wird heute mit Computern gearbeitet. Und es gibt viel neue Technik in den Betrieben. Maschinen, die

Mehr

Zwischen Krieg und Hoffnung

Zwischen Krieg und Hoffnung Geschichte - Erinnerung - Politik 15 Zwischen Krieg und Hoffnung Internierung der 2. polnischen Infanterieschützen-Division in der Schweiz 1940 45 Bearbeitet von Miroslaw Matyja 1. Auflage 2016. Buch.

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Krieg in der Geschichte Otto Dix Der Krieg (1923)

Krieg in der Geschichte Otto Dix Der Krieg (1923) Krieg in der Geschichte Otto Dix Der Krieg (1923) 1 Der Weg zum totalen Krieg Referenten: Sebastian Seidel, Nils Theinert, Stefan Zeppenfeld Gliederung Die Koalitionskriege 1792 1815 Der Amerikanische

Mehr

Seminararbeit - Vortrag

Seminararbeit - Vortrag Seminararbeit - Vortrag Terrorismus, Spionage, Bürgerrechte, Überwachung im Netz, Internetkriminalität und die Vorratsdatenspeicherung. Wohin könnte, wohin sollte sich unsere westliche Gesellschaft entwickeln?

Mehr

Redebeitrag bei der Kundgebung Berliner Ostermarsch ; Erdogan Kaya DIDF

Redebeitrag bei der Kundgebung Berliner Ostermarsch ; Erdogan Kaya DIDF Redebeitrag bei der Kundgebung Berliner Ostermarsch 26.03.2016 ; Erdogan Kaya DIDF Liebe Kolleginnen, Liebe Kollegen, Liebe Friedensfreunde Frieden ist heutzutage notwendiger denn je! Nie, nie wieder Krieg

Mehr

Zonta sagt NEIN zu Gewalt an Frauen und Mädchen. Dr. Elke Persohn

Zonta sagt NEIN zu Gewalt an Frauen und Mädchen. Dr. Elke Persohn Zonta sagt NEIN zu Gewalt an Frauen und Mädchen von Dr. Elke Persohn Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen Kerner und

Mehr

Nach der Safe-Harbor Entscheidung des EuGH. Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU

Nach der Safe-Harbor Entscheidung des EuGH. Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU Nach der Safe-Harbor Entscheidung des EuGH Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU Seite 2 Gliederung 1. Überblick über die amerikanischen Datenschutzbestimmungen

Mehr

Internationales Regulierungsumfeld. Eugen Pink, BvDP. Zoll und Supply Chain Security Initiatives

Internationales Regulierungsumfeld. Eugen Pink, BvDP. Zoll und Supply Chain Security Initiatives 1 Agenda 1. Regulierungsdefinition und Notwendigkeit 2. Staatliche Interessen 3. Überstaatliches Recht International - WTO Europäisch - EG besondere Bedeutung US-amerikanischer Regelungen 4. Nationales

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Mitglieder der Europäischen Union

Mitglieder der Europäischen Union Mitglieder der Europäischen Union 42 43 01 19 02 20 05 21 06 22 07 23 08 24 09 25 10 32 12 33 13 38 14 39 16 40 17 * (Brexit) 42 Malta 18 43 Zypern Male die Länder mit blauer Farbe an und schreibe das

Mehr

Datenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen.

Datenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen. 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Bessere Vorschriften für kleine Unternehmen Datenschutz 01001001010000110101000100010101101011011110001 Die

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Adenauers Außenpolitik

Adenauers Außenpolitik Haidar Mahmoud Abdelhadi Adenauers Außenpolitik Diplomica Verlag Haidar Mahmoud Abdelhadi Adenauers Außenpolitik ISBN: 978-3-8428-1980-1 Herstellung: Diplomica Verlag GmbH, Hamburg, 2012 Dieses Werk ist

Mehr

Grundwissen Geschichte an der RsaJ

Grundwissen Geschichte an der RsaJ Grundwissen Geschichte an der RsaJ 9.2 Erster Weltkrieg und Nachkriegsordnung Epochenjahr 1917: Russische Revolution und Kriegseintritt der USA Nach der kommunistischen Revolution trat Russland 1917 aus

Mehr

ARD-DeutschlandTREND: November ARD- DeutschlandTREND November 2016 Eine Studie zur politischen Stimmung Im Auftrag der tagesthemen.

ARD-DeutschlandTREND: November ARD- DeutschlandTREND November 2016 Eine Studie zur politischen Stimmung Im Auftrag der tagesthemen. ARD- DeutschlandTREND November 2016 Eine Studie zur politischen Stimmung Im Auftrag der tagesthemen themen 1 Studiensteckbrief Grundgesamtheit Wahlberechtigte Bevölkerung in Deutschland ab 18 Jahren Stichprobe

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer

Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer Gruppe: Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer Themen der Open-Air-Ausstellung: A - Checkpoint Charlie und der Kalte Krieg B - Ausbau des Grenzübergangs C - Spuren der

Mehr

ICDL FAQS FÜR ÜBERARBEITET AM Was ist die International Children s Digital Library (ICDL)? Welche Arten von Materialien umfasst die ICDL?

ICDL FAQS FÜR ÜBERARBEITET AM Was ist die International Children s Digital Library (ICDL)? Welche Arten von Materialien umfasst die ICDL? ICDL FAQS FÜR VERLAGE, AUTOREN, ZEICHNER UND ANDERE INHABER DES COPYRIGHTS ÜBERARBEITET AM 18.03.05 Was ist die International Children s Digital Library (ICDL)? Wer gründete die ICDL? Was sind die Forschungsziele

Mehr

Entschließung des Bundesrates zum Europäischen Satellitennavigationssystem Galileo - Public Regulated Service PRS

Entschließung des Bundesrates zum Europäischen Satellitennavigationssystem Galileo - Public Regulated Service PRS Bundesrat Drucksache 728/09 (Beschluss) 06.11.09 Beschluss des Bundesrates Entschließung des Bundesrates zum Europäischen Satellitennavigationssystem Galileo - Public Regulated Service PRS Der Bundesrat

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Österreich und die Europäische Union. Eine Erfolgsgeschichte mit Zukunft

Österreich und die Europäische Union. Eine Erfolgsgeschichte mit Zukunft Österreich und die Europäische Union Eine Erfolgsgeschichte mit Zukunft Wusstest Du? Nach dem 2. Weltkrieg soll Europa Frieden und Wohlstand sichern Die offizielle Hymne der EU stammt aus Beethovens 9.

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,

Mehr

TTIP Transatlantische Handelsund Investitionspartnerschaft. Bayerische Staatskanzlei

TTIP Transatlantische Handelsund Investitionspartnerschaft. Bayerische Staatskanzlei TTIP Transatlantische Handelsund Investitionspartnerschaft Bayerische Staatskanzlei TTIP Transatlantische Handelsund Investitionspartnerschaft Informationen der Bayerischen Staatsministerin für Europaangelegenheiten

Mehr

M14/3/HISTX/BP1/GER/TZ0/S3 GESCHICHTE BEREICH 2 LEISTUNGS- UND GRUNDSTUFE 1. KLAUSUR DER KOMMUNISMUS IN DER KRISE

M14/3/HISTX/BP1/GER/TZ0/S3 GESCHICHTE BEREICH 2 LEISTUNGS- UND GRUNDSTUFE 1. KLAUSUR DER KOMMUNISMUS IN DER KRISE Mittwoch, 14. Mai 2014 (Nachmittag) 1 Stunde 22145350 GESCHICHTE BEREICH 2 LEISTUNGS- UND GRUNDSTUFE 1. KLAUSUR DER KOMMUNISMUS IN DER KRISE 1976 89 HINWEISE FÜR DIE KANDIDATEN Öffnen Sie diese Klausur

Mehr

ON! Reihe Terrorismus DVD 2 Terror, Sicherheit und Überwachung Arbeitsmaterialien Seite 1

ON! Reihe Terrorismus DVD 2 Terror, Sicherheit und Überwachung Arbeitsmaterialien Seite 1 Arbeitsmaterialien Seite 1 Terrorabwehr in Deutschland Wer sorgt für unsere Sicherheit? Einführung - Demokratische Staatssysteme (z.b. Deutschland) gelten als extrem verwundbar für terroristische Anschläge.

Mehr

Das Wahl-Programm von BÜNDNIS 90 / DIE GRÜNEN für die Europa-Wahl

Das Wahl-Programm von BÜNDNIS 90 / DIE GRÜNEN für die Europa-Wahl Das Wahl-Programm von BÜNDNIS 90 / DIE GRÜNEN für die Europa-Wahl In Leichter Sprache Anmerkung: Das sind die wichtigsten Dinge aus dem Wahl-Programm in Leichter Sprache. Aber nur das Original-Wahl-Programm

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de

Mehr

zwischen Deutschland und der Sowjetunion bei der Aufteilung Polens sollte durch die Flüsse Pisa, Narew, Weichsel und San erfolgen. Die Frage nach der

zwischen Deutschland und der Sowjetunion bei der Aufteilung Polens sollte durch die Flüsse Pisa, Narew, Weichsel und San erfolgen. Die Frage nach der 8 Prolog Zum besseren Verständnis dieser Dokumentation ist es notwendig, die politische Vorkriegssituation ein wenig zu betrachten, welche die Odyssee von so vielen Menschen des Baltikums einleitete: Der

Mehr

Regierungsliste Nationaler Block im Mai 1921 ins Parlament gewählt. Gleichzeitig wurde der faschistische Terror verstärkt, bis schließlich Mussolini

Regierungsliste Nationaler Block im Mai 1921 ins Parlament gewählt. Gleichzeitig wurde der faschistische Terror verstärkt, bis schließlich Mussolini Regierungsliste Nationaler Block im Mai 1921 ins Parlament gewählt. Gleichzeitig wurde der faschistische Terror verstärkt, bis schließlich Mussolini als starker Mann präsentiert werden konnte, der für

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

Sinai Feldzug (1956) 1.1 Ursachen des Konflikts:

Sinai Feldzug (1956) 1.1 Ursachen des Konflikts: Sinai Feldzug (1956) 1.1 Ursachen des Konflikts: Nach dem Waffenstillstandsabkommen, das auf den Unabhängigkeitskrieg 1948 folgte, vertiefte sich die Kluft zwischen Israel und den arabischen Nachbarstaaten,

Mehr

EINSTELLUNGEN ZUR FREIHEIT IN RUSSLAND 2016

EINSTELLUNGEN ZUR FREIHEIT IN RUSSLAND 2016 ZUR FREIHEIT IN RUSSLAND 2016 Russische Bürger zu individueller Freiheit, Staat und Gesellschaft... Ergebnisse einer repräsentativen Umfrage (Computer Assisted Telephone Interview) in der Bevölkerung der

Mehr

Die Mitgliedschaft Österreichs bei der ESA jährt sich heuer zum 20. Mal.

Die Mitgliedschaft Österreichs bei der ESA jährt sich heuer zum 20. Mal. Sehr geehrter Herr Generaldirektor, Sehr geehrter Frau Staatssekretärin, werte Festgäste! Die Mitgliedschaft Österreichs bei der ESA jährt sich heuer zum 20. Mal. Der Beitritt Österreichs zur ESA, welcher

Mehr

Dr. Reinhard C. Meier-Walser - Lehrveranstaltungen

Dr. Reinhard C. Meier-Walser - Lehrveranstaltungen Dr. Reinhard C. Meier-Walser - Lehrveranstaltungen Lehrveranstaltungen an der Ludwig-Maximilians-Universität München seit 1988 Lehrveranstaltungen an der Fachhochschule München (FB Betriebswirtschaft)

Mehr

EUROPARAT MINISTERKOMITEE

EUROPARAT MINISTERKOMITEE Nichtamtliche Übersetzung EUROPARAT MINISTERKOMITEE Empfehlung Nr. R (2000) 7 des Ministerkomitees an die Mitgliedstaaten über das Recht der Journalisten auf Geheimhaltung ihrer Informationsquellen (angenommen

Mehr

Deutsch-amerikanisches Doppelbesteuerungsabkommen (DBA-USA); Pensionsfonds im Sinne des Artikels 10 Absatz 11 DBA-USA

Deutsch-amerikanisches Doppelbesteuerungsabkommen (DBA-USA); Pensionsfonds im Sinne des Artikels 10 Absatz 11 DBA-USA Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin POSTANSCHRIFT Bundesministerium der Finanzen, 11016 Berlin Nur per E-Mail Oberste Finanzbehörden der Länder Bundeszentralamt für Steuern

Mehr