BULLETIN DER BUNDESREGIERUNG
|
|
- Til Michel
- vor 8 Jahren
- Abrufe
Transkript
1 BULLETIN DER BUNDESREGIERUNG Nr vom 19. Mai 2015 Rede des Bundesministers des Innern, Dr. Thomas de Maizière, beim 14. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik am 19. Mai 2015 in Bonn-Bad Godesberg: IT-Sicherheit künftige Herausforderungen für Staat, Wirtschaft und Gesellschaft Sehr geehrte Damen und Herren, Risiken kennen, Herausforderungen annehmen, das Motto des diesjährigen IT- Sicherheitskongresses ist nicht nur bei der Frage der IT-Sicherheit die Leitlinie klugen Handelns, es wäre auch gleichzeitig eine Maxime für gute Politik generell. Ein Blick in das Programm zeigt die vielen Facetten der IT-Sicherheit: Es geht um Sichere mobile Kommunikation, die Sicherheit von Plattformen und Netzen, Sicheres Cloud Computing und Sichere Identitäten, aber auch um das skalierbare Kryptographie-Verständnis im CryptTool und Trusted Control Flow Integrity, um Shoulder-surfing resistente Authentisierung. Ich gebe zu, dass ich bei einigen dieser Punkte nur eine eher vage Vorstellung davon habe, worum es geht. Es ist daher gut, wenn es in unserem Land IT-Fachleute wie Sie gibt, die sich mit diesen sehr speziellen Fragen auseinandersetzen und Lösungen für die vielfältigen Herausforderungen entwickeln. Wie vielfältig die Herausforderungen heute sind, das zeigen natürlich aktuelle Ereignisse. Das BSI kommt in seinem aktuellen Bericht für die Sicherheit in der Informationstechnik zu dem Ergebnis, dass nicht nur die Zahl von IT-Angriffen, sondern auch die Qualität der Angriffe zunimmt. Studien
2 - 2 - belegen, dass gut die Hälfte aller Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden ist. Wir diskutieren in diesen Tagen viel über Aktivitäten der USA und warum auch nicht das ist ein wichtiges Thema. Aber beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine echte Bedrohung für das Internet in Deutschland und Europa. Wir wollen, dass unsere Arbeit vor Angriffen aller Art aus welcher Himmelsrichtung auch immer geschützt wird. IT-Sicherheit und Schutz der IT richtet sich gegen niemanden und schützt alle. Wie oft und mit welchem Grad an Professionalisierung unsere IT-Systeme angegriffen werden, das ist die eine Seite. Entscheidend ist auch die Frage, wo wir durch den allgegenwärtigen Einsatz von IT angreifbar sind oder künftig angreifbar werden und welche Konsequenzen wir daraus ziehen. Neben der schieren Masse an Angriffen und Angriffsvektoren wird nämlich vor allem eines zur zentralen Herausforderung für unsere Gesellschaft: Die zunehmenden digitalen Verwundbarkeiten in allen Bereichen unseres Lebens und Handelns. Bedrohungsszenarien gibt es schon heute viele: Ein Finanzplatz, der wegen eines IT-Fehlers in schwere Turbulenzen gerät, der flächendeckende Ausfall eines Verkehrsleitsystems oder der Zusammenbruch der Wasserversorgung in einer ganzen Region all das ist heute schon Teil unserer Risikoanalyse. Internet der Dinge, Industrie 4.0, smart meter das alles klingt gut und modern und ist wichtig, auch für den Industrie- und Technologiestandort Deutschland. Wenn man sich anschaut, wie abhängig wir binnen weniger Jahre von einzelnen Suchmaschinen und Kommunikationsangeboten geworden sind, muss man kein Prophet sein: In den kom-
3 - 3 - menden Jahren werden weitere Verwundbarkeiten hinzukommen. Selbstlenkende Autos, eine zunehmend digitalisierte medizinische Versorgung, die stete Verlagerung von Teilen unserer privaten Lebensgestaltung in die digitale Welt sind nur einige Beispiele. Eines ist klar: Eine absolute IT-Sicherheit gibt es nicht, die gibt es nirgendwo, die gibt es auch nicht in der so genannten realen Welt. Deswegen soll das auch niemand versprechen. Aber das heißt nicht, dass wir auf Sicherheitsmaßnahmen aller Art verzichten. Auch das tun wir sonst ja auch nicht. Wir haben gelernt, mit Risiken umzugehen, Sicherheitsmanagement, Risikomanagement zu betreiben, auch mit Unsicherheit leben zu lernen. Wie verwundbar macht uns diese digitale Durchdringung? Sind wir in unserer IT- Sicherheitsarchitektur richtig aufgestellt? Das BSI hat jedenfalls in seinem letzten Bericht zur Lage der IT-Sicherheit eine bemerkenswerte Feststellung gemacht: Digitale Verwundbarkeit trifft vielerorts auf digitale Sorglosigkeit. Ausgangspunkt ist dabei zum einen unser Verhalten generell im Netz. Ich denke zum Beispiel an die inflationäre und geradezu virale Verbreitung privater Fotos im Internet als Teil des öffentlichen Raums. Auch unser Verständnis von Zwischenmenschlichkeit verändert sich. Etwas überspitzt und vielleicht etwas altmodisch formuliert könnte man sagen: Wo früher für eine Freundschaft vertrauensvolle Gespräche erforderlich waren, wo für die Pflege einer Freundschaft das Auge-in-Auge-Gespräch nötig war, genügt heute ein Klick bei Facebook. Wir haben uns daran gewöhnt, dass im Grunde alles im Internet nur einen solchen Klick entfernt und oftmals auch scheinbar kostenlos verfügbar ist. Und wir haben uns daran gewöhnt, über aktuelle Ereignisse und Entwicklungen möglichst schnell quasi live informiert zu werden. Bilder und Inhalte im Netz werden kopiert, verändert und weiterverarbeitet, ohne dass ihr Urheber über sein Gedankengut verfügt hätte. Unser Anspruch an die Richtigkeit und Belastbarkeit von Informationen wandelt sich dabei automatisch. Hierbei entfaltet sich eine Dynamik, die unser Leben an vielen Stellen verändert und oft auch verbessert. Gleichzeitig sollten wir uns aber die Frage stellen, ob unsere Gesellschaft im Netz nicht zu sorglos agiert.
4 - 4 - Wenn das BSI in seinem Jahresbericht von Digitaler Sorglosigkeit spricht, geht es natürlich auch um harte Fakten, Fragen der IT-Sicherheit es geht um hinreichendes Schutzniveau unserer Systeme und Aktivitäten im Netz. Der Blick der Deutschen auf das Internet und die Digitalisierung hat sich in den letzten Monaten infolge der zahlreichen Medienberichte über großflächigen Diebstahl von Identitäten durch Kriminelle, über kaum reguliertes Datensammeln durch große IT- Konzerne und auch durch die Ausspähung durch Nachrichtendienste aus der ganzen Welt verschlechtert. Aber welche Konsequenzen ziehen die Menschen hieraus? Manche Studien kommen zu dem Ergebnis, dass konkrete Schutzmaßnahmen in der Praxis nur geringfügig häufiger umgesetzt werden als zuvor. Das gilt beispielsweise für die Verbreitung von -Verschlüsselung. Lösungen sind am Markt längst verfügbar, entsprechen aber, wie es scheint, oftmals nicht den Erwartungen der Nutzer an Komfort und Beweglichkeit, Bedienbarkeit einfache Bedienbarkeit. Mit jedem Schritt, den ich mehr machen muss, um beispielsweise meine zu verschlüsseln, verliert man einen gewissen Prozentsatz Menschen, die bereit sind, diesen Schritt zu gehen. Für die digitale Sorglosigkeit gibt es sicherlich auch weitere Gründe: Das Digitale ist Trendsetter, keiner will zurückbleiben. Das Netz scheint grenzenlos, ihm fehlt es an Haptik. Die Verführung ist groß. Technische Prozesse werden immer undurchschaubarer. Bei den Menschen sorgt teilweise die Technik für ein Gefühl der Überforderung. Dies kann dazu führen, dass man am Ende resigniert und sich gar nicht mehr um seine Sicherheit kümmert. Nach dem Motto: Hat ja alles doch keinen Zweck, ist doch sowieso egal. Hier ist ein Umdenken erforderlich. Nicht nur bei den Nutzern, sondern auch bereits bei der Entwicklung von IT-Produkten. Anfangs waren Computer für Menschen gemacht, die über ein gewisses Maß an Fachwissen verfügten, die programmieren konnten und einen Einblick in technische Abläufe
5 - 5 - hatten. Das ist heute anders. Moderne Geräte wie Smartphones und Tablets werden in ihrer Entwicklung konsequent vom Nutzer und seinen Anwendungen her entwickelt und gedacht. Der Nutzer einer App sieht regelmäßig nicht, welche Funktionen gerade im Hintergrund einer Anwendung ablaufen. Der Nutzer muss darauf vertrauen, dass die Prozesse sicher gestaltet sind und aufgedeckte Sicherheitslücken schnellstmöglich geschlossen werden. IT-Sicherheit muss daher von Anfang an mitgedacht und über den gesamten Lebenszyklus des Produktes erhalten bleiben. Es geht in diesem Sinne also um IT-Security by design : Leicht gemachte Sicherheit muss deswegen ein Kriterium für gute IT- Sicherheit sein. Was folgt daraus für den Staat? Bei allen technischen Entwicklungen und dadurch entstehenden neuen Bedrohungsszenarien: Die Erwartungshaltung an den Staat durch die Bürgerinnen und Bürger bleibt ziemlich gleich: Auch im Internet soll der Staat eine Schutz- und Gewährleistungsfunktion haben und trägt eine Mitverantwortung für das Internet als Infrastruktur Teil der Daseinsfürsorge. Das Internet sollte für alle zugänglich sein und zuverlässig funktionieren. Fest steht auch: Wenn wir die Chancen des digitalen Wandels für den Einzelnen und die Gesellschaft weiterhin bestmöglich nutzen wollen, benötigen wir einen Ordnungsrahmen. Dieser soll den Schutz der Bürger und ihrer Grundfreiheiten in der digitalisierten Welt sicherstellen und das Vertrauen in den digitalen Wandel stärken. Manche sehen in den althergebrachten Aufgaben des Staates und der neuen, schnellen und glitzernden digitalen Welt einen Widerspruch. Das sehe ich ganz anders. Ob im Privaten, auf der Straße, im Beruf oder eben im Netz. Der Staat hat seine Rolle, seine Mitverantwortung, dafür zu sorgen, dass die Menschen frei und sicher leben können, auf eine Weise, dass kein anderer Schaden nimmt.
6 - 6 - Der Staat muss also auch wenn Sie so wollen auf den Straßen des Internets für Öffentliche Sicherheit sorgen. Öffentliche Sicherheit meint dabei juristisch gesprochen schon immer die Unversehrtheit der objektiven Rechtsordnung, der subjektiven Rechte und Rechtsgüter des Einzelnen und die Funktionsfähigkeit des Staates. Das mag für einen Digital Native befremdlich altmodisch klingen muss deswegen aber nicht falsch sein. Im Gegenteil! Die Bundesregierung tritt in allen Handlungsfeldern ihrer Digitalen Agenda für ein hohes Niveau an IT-Sicherheit ein. Das betrifft die digitale Wirtschaft und das digitale Arbeiten ebenso wie den innovativen Staat oder die Forschung und Entwicklung. Mit der Cyber-Sicherheitsstrategie hat die Bundesregierung bereits im Jahr 2011 den Grundstein für eine Vielzahl von Maßnahmen gelegt, mit denen wir als Staat schon heute einen signifikanten Beitrag für mehr Sicherheit im Cyber-Raum leisten. Es gilt jedoch, diese Strategie stetig weiterzuentwickeln. Ich möchte einige Beispiele nennen, die wir dabei in den Blick nehmen werden: Eine wichtige Maßnahme der Cyber-Sicherheitsstrategie war die Einrichtung eines Nationalen Cyber-Abwehrzentrums zur Optimierung der operativen Zusammenarbeit aller staatlichen Stellen und zur besseren Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle. Dieser Schritt war richtig und notwendig. Wir müssen und werden aber in der Arbeit des Cyber-Abwehrzentrums noch besser werden. Die Arbeit unterliegt einem Optimierungsprozess, den wir eingeleitet haben. Als weitere organisatorische Maßnahme haben wir zudem mit dem Cyber-Sicherheitsrat an der Schaltstelle von Politik und Wirtschaft ein hochrangiges Gremium für wichtige strategische Abstimmungen geschaffen. Ich kann mir vorstellen, dem Cyber-Sicherheitsrat in Zukunft eine stärkere Rolle zukommen zu lassen. Als Bundesinnenminister sehe ich es zudem als meine Aufgabe an, das Thema IT- Sicherheit jenseits der Bundesverwaltung auch mit den Ländern weiter voran zu bringen. Mein Eindruck ist, dass wir uns hier noch intensiver abstimmen und die verschiedenen Konzepte ehrlich und ohne Eitelkeiten abgleichen müssen. Das gilt umso mehr, als dass wohl kaum ein Thema so wenig vor Ländergrenzen Halt macht wie die Cybersicherheit. Und nicht zuletzt werden wir vor unserer eigenen Haustür kehren: bei
7 - 7 - der IT-Sicherheit der Bundesverwaltung. Wir sind hier schon nicht schlecht aufgestellt. Aber auch hier kann man besser werden. Wir werden die Netze des Bundes konsolidieren; das hat Herr Hange eben auch angedeutet. Und ich werde in der morgigen Kabinettsitzung das Konzept für die IT- Konsolidierung des Bundes einbringen. Eine Ende 2013 durchgeführte Bestandsaufnahme hat gezeigt, dass die IT der unmittelbaren Bundesverwaltung mit ihren knapp 200 Behörden auf über Rechenzentren und Serverräume an unzähligen Standorten verteilt ist. Aus dieser Zersplitterung resultieren Mängel bei Transparenz und Steuerungsfähigkeit, hohe Kosten durch die mehrfache und parallele Entwicklung von IT-Systemen für gleiche Funktionalitäten und das ist in meinen Augen für unser Thema hier heute am bedrohlichsten erhebliche Risiken für die Sicherheit der IT der Bundesverwaltung und für unsere Arbeit insgesamt, auch durch Abhängigkeiten. Mit dem anstehenden Kabinettbeschluss zur IT-Konsolidierung des Bundes zur Bündelung der Rechenzentren und der IT-Beschaffung leiten wir nun die notwendigen Schritte ein, um unsere IT leistungsfähiger und sicherer zu machen. Zur Umsetzung wird noch im Sommer diesen Jahres ein ressortübergreifendes aus sechs Teilprojekten bestehendes Projekt IT-Konsolidierung Bund eingerichtet und als Gesamtprojektierung bei der Bundesbeauftragten für IT im BMI angesiedelt also bei meinem Haus. Das BMI wird auch für die gesamte Finanzierung, für das Projektbudget verantwortlich sein. Zu Beginn des Jahres 2016 werden bestehende IT-Dienstleistungszentren des BMF, des BMI und des BMVI zu einem Bundesrechenzentrum im Geschäftsbereich des BMF organisatorisch zusammengefasst. In einem zweiten Schritt soll für dieses Bundesrechenzentrum dann eine geeignete Rechtsform geprüft werden. Ein, wie Sie sich denken können, komplizierter Vorgang. Mehrfachentwicklungen von IT-Anwendungen werden wir unter der Federführung des BMI durch gemeinsame Entwicklungen ressortübergreifender IT-Lösungen, wie zum
8 - 8 - Beispiel der elektronischen Akte, gemeinsamer Personalverwaltungssysteme, gemeinsamer IT-Arbeitsplatzausstattungen, entgegenwirken. Die IT-Beschaffung soll in wenigen Stellen der Bundesverwaltung zusammengeführt werden. Dabei wird dem Beschaffungsamt des BMI eine führende Rolle zukommen. Die Bündelung der Beschaffung vereinfacht die Standardisierung der IT und ermöglicht es uns, signifikante Einsparpotenziale beim Einkauf von IT zu erschließen. Wir werden eine eigene Bundescloud aufbauen, um Leistungsfähigkeit, Flexibilität, Sicherheit und Datenschutz der IT der Bundesverwaltung nachhaltig zu verbessern und ein nationales Vorbild zu schaffen. So reagieren wir auf den Trend, dass immer mehr IT-Firmen ihre Geschäftsmodelle in Richtung Cloud-Computing anpassen und Daten größtenteils nur noch im Internet außerhalb unserer Netze, auch außerhalb unseres Landes für Dienste des Bundes verarbeitet und gespeichert werden. Dem wollen wir mit einer Bundescloud entgegenwirken. Das ist in groben Zügen das, was morgen als Projekt der IT-Konsolidierung unter Federführung des BMI vom Kabinett beschlossen wird. Mit dem IT-Sicherheitsgesetz gehen wir das Thema IT-Sicherheit nun auch gesetzgeberisch an. Herr Hange hat davon gesprochen. Am Anfang gab es viele kritische Stimmen, gerade aus der Wirtschaft. Noch kurz vor dem Jahreswechsel hat die Bundesregierung nun aber als eines der ersten konkreten Vorhaben der Digitalen Agenda ihren Entwurf auf den Weg gebracht, der zurzeit Gegenstand der parlamentarischen Beratungen ist. Ich hoffe, dass er noch vor der Sommerpause vom Deutschen Bundestag verabschiedet werden wird. Die Betreiber Kritischer Infrastrukturen sollen künftig einen Mindeststandard an IT- Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das BSI melden. Das ist natürlich ein heikler Punkt, da ja kein Unternehmen gerne zugibt, dass es Schwachstellen in der eigenen IT-Sicherheit gibt. Aber, diese Meldepflicht ist unsere einzige Chance, wie wir längerfristig unsere Kritischen Infrastrukturen schützen können. Die beim BSI zusammenlaufenden Informationen werden dort ausgewertet und dann anderen vergleichbaren Betreibern Kritischer Infrastrukturen schnellstmöglich zur Verfü-
9 - 9 - gung gestellt. Dadurch sollen andere Betreiber in die Lage versetzt werden, Maßnahmen zum Schutz ihrer Infrastrukturen zu ergreifen, noch bevor sie möglicherweise selbst Opfer eines entsprechenden Angriffs werden. Und nicht alle diese Meldepflichten müssen oder sollen öffentlich sein. Manchmal haben wir nämlich auch ein Interesse daran, dass diese gerade nicht öffentlich sind, um Angriffen auf vergleichbare Betreiber Kritischer Infrastrukturen vorzubeugen. Das IT-Sicherheitsgesetz sieht ein Wechselspiel zwischen Kritischen Infrastrukturen und Behörden vor. Melden und Warnen, Standards und Sicherungsmaßnahmen entwickeln dies alles geht nur gemeinsam. Wir werden die Umsetzung des Gesetzes in den kommenden Jahren sorgfältig beobachten und ebenfalls evaluieren. Das Gesetz ist sicherlich ein wichtiger und richtiger erster Schritt zur Erhöhung der IT-Sicherheit in unserem Land. Auch die Aufgaben und der Zuschnitt des BSI werden in diesem Kontext ständig fortzuentwickeln sein. Mit dem IT-Sicherheitsgesetz wird es zum zentralen Ansprechpartner für die Betreiber Kritischer Infrastrukturen in Fragen der IT-Sicherheit. Und auch sonst wächst das BSI mit den neuen Herausforderungen im Bereich IT-Sicherheit stetig mit. Es soll und muss die mit der Digitalisierung verbundenen Prozesse in den kommenden Jahren begleiten und damit die digitale Zukunftsfähigkeit unseres Landes aktiv mitgestalten. Das BSI ist und bleibt, lieber Herr Hange, im Geschäftsbereich des BMI gut aufgehoben. Das BSI ist einerseits Sicherheitsbehörde, es ist zuständig für IT-Gefahrenabwehr beim Bund, für Warnungen der Bevölkerung vor IT-Angriffen und erkannten Schwachstellen und untersucht IT-Produkte auf ihre Gefährlichkeit. Bei der Erfüllung dieser Aufgaben wird die Zusammenarbeit mit den klassischen Sicherheitsbehörden immer wichtig sein. Und da muss man sich auch gar nicht für schämen: das ist Teil der Arbeit in der IT-Gefahrenabwehr. Gleichzeitig sind dabei klare Festlegungen und Grenzen erforderlich. Das BSI handelt auf einer klaren gesetzlichen Grundlage. Das BSI ist aber noch viel mehr als Sicherheitsbehörde: Es ist Sachwalter von Datenschutz und Datensicherheit, Zertifizierungsstelle und gibt wichtige IT-Sicherheitshin-
10 weise für die Bürgerinnen und Bürger. Das BSI ist aber vor allem eins: Es ist nicht erst durch das neue IT-Sicherheitsgesetz vertrauensvoller Ansprechpartner und erster Adressat für neue Zusammenarbeitsformen von Staat und Wirtschaft. Die Aufgabenerfüllung des BSI steht und fällt damit, dass ihm die Unternehmen und die Bürgerinnen und Bürger in unserem Land vertrauen. Zum einen kann das BSI oft nur dann konkrete Hilfe leisten, wenn ein Opfer von Cyberattacken den Kontakt zum BSI sucht. Und ohne Vertrauen wird das ein Unternehmen nicht tun. Für ein Unternehmen bedeutet dies oftmals die Preisgabe sensibelster Informationen. Zum anderen sind es oft die Unternehmen, die das BSI überhaupt erst über neue Cyberbedrohungen informieren. Sie sind sozusagen Messfühler an vorderster Front. Im IT-Sicherheitsgesetz nennen wir das kooperativen Ansatz. Die Entwicklung von Mindeststandards, die Ausgestaltung von Prüfsystemen, die Etablierung von Meldewegen all dies wird nach dem IT-Sicherheitsgesetz gemeinsam mit der Wirtschaft erarbeitet werden. Umsetzungsbefugnisse sind im IT-Sicherheitsgesetz vorgesehen aber maßvoll vorgesehen. Wir beschreiten damit in gewisser Weise einen neuen Weg, der vom typischen Regulierungshandwerk mit imperativen behördlichen Vorgaben abweicht. Das IT- Sicherheitsgesetz ist insoweit nicht nur ein besonders notwendiges, sondern auch ein besonders neuartiges Gesetz. Der kooperative Gedanke für die Durchsetzung von mehr IT-Sicherheit in unserem Land ist für mich aber nicht nur auf der gesetzgeberischen Ebene handlungsleitend. Auch untergesetzlich, auch im praktischen Alltag sollten wir neue Zusammenarbeitsformen suchen, bei denen jede Stelle ihre Fähigkeiten einbringen kann. Vertrauen und das wird auch im Internet so bleiben wird vor allem durch Menschen gestiftet. Deswegen nutze ich gerne die Gelegenheit, um mich bei Ihnen Herr Hange, als Präsident, bei Ihnen Herr Könen, als Vizepräsident und bei allen Mitarbeiterinnen und Mitarbeitern des BSI zu bedanken, die diese Vertrauensarbeit jeden Tag leisten. Ohne Sie wären wir lange nicht so weit bei der Durchsetzung von IT-Sicherheit. Und das wird auch so bleiben. * * * * *
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrGrünes Wahlprogramm in leichter Sprache
Grünes Wahlprogramm in leichter Sprache Liebe Mitbürgerinnen und Mitbürger, Baden-Württemberg ist heute besser als früher. Baden-Württemberg ist modern. Und lebendig. Tragen wir Grünen die Verantwortung?
MehrAchten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten
Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrEntwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz)
Die Bayerische Staatsministerin der Justiz Dr. Beate Merk Es gilt das gesprochene Wort Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Telefon: 089/5597-3111
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrAffiliate Marketing Schnellstart Seite 1
Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrB: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.
A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrVolksbank BraWo Führungsgrundsätze
Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrDie beste Strategie taugt nix, wenn sie von Inkompetenten schlecht umsetzt wird
Die beste Strategie taugt nix, wenn sie von Inkompetenten schlecht umsetzt wird Personalberater/in fär Markenartikel, Werbung, Dienstleister, Handel, Direct Marketing, Events etc. Das kennen Sie sicher
Mehrexpopharm 30. September 2015
expopharm 30. September 2015 Dr. Martin Zentgraf Vorsitzender des Bundesverbandes der Pharmazeutischen Industrie e.v. - Es gilt das gesprochene Wort - Seite 2 Sehr geehrter Herr Schmidt, sehr geehrter
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
Mehr1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher
Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr
MehrWorkshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose!
INTEGRA 7.-9.Mai 2014 Gernot Morgenfurt - Weissensee/Kärnten lebe seit Anfang der 90iger mit MS habe in 2002 eine SHG (Multiple Sklerose) gegründet und möchte viele Menschen zu einer etwas anderen Sichtweise
MehrEntwickeln Sie Ihre Vision!
zur Buchseite 170 bis 173 Entwickeln Sie Ihre Vision! 1 Stellen Sie sich einen Architekten vor, der ein großes, beeindruckendes Bauwerk erstellen möchte. Mit was beginnt er? Mit einem Bild im Kopf, einem
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrPredigt an Silvester 2015 Zuhause bei Gott (Mt 11,28)
Predigt an Silvester 2015 Zuhause bei Gott (Mt 11,28) Irgendwann kommt dann die Station, wo ich aussteigen muss. Der Typ steigt mit mir aus. Ich will mich von ihm verabschieden. Aber der meint, dass er
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrSehr geehrte Damen und Herren, liebe Eltern, Freunde,
Sehr geehrte Damen und Herren, liebe Eltern, Freunde, wenn ich mir die vergangenen zwei Jahre so vor Augen führe, dann bildete die Aufnahmezeremonie immer den Höhepunkt des ganzen Jahres. Euch heute, stellvertretend
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrNeues aus Burma. Liebe Projekt- Burma Freunde,
. Neues aus Burma 23. Februar 2015 Liebe Projekt- Burma Freunde, Kennen Sie das? Das neue Jahr ist noch keine 8 Wochen alt, da haben wir alle schon wieder alle Hände voll zu tun. Wir von Projekt Burma
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrElma van Vliet. Mama, erzähl mal!
Elma van Vliet Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Das Erinnerungsalbum deines Lebens Aus dem Niederländischen von Ilka Heinemann und Matthias Kuhlemann KNAUR Von mir für dich weil du
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrGemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.
Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer
MehrBefragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)
Wissen, Einstellung und Verhalten der deutschen Allgemeinbevölkerung (1 bis Jahre) zur Organspende Bundesweite Repräsentativbefragung 201 - Erste Studienergebnisse Befragt wurden.00 Personen zwischen 1
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrRede im Deutschen Bundestag. Zum Mindestlohn. Gehalten am 21.03.2014 zu TOP 17 Mindestlohn
Rede im Deutschen Bundestag Gehalten am zu TOP 17 Mindestlohn Parlamentsbüro: Platz der Republik 1 11011 Berlin Telefon 030 227-74891 Fax 030 227-76891 E-Mail kai.whittaker@bundestag.de Wahlkreisbüro:
MehrUnd was uns betrifft, da erfinden wir uns einfach gegenseitig.
Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch
MehrSchriftliche Opfererklärung und Rederecht
Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann
MehrBPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin
BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrDie sechs häufigsten Fehler
Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
Mehr