BULLETIN DER BUNDESREGIERUNG

Größe: px
Ab Seite anzeigen:

Download "BULLETIN DER BUNDESREGIERUNG"

Transkript

1 BULLETIN DER BUNDESREGIERUNG Nr vom 19. Mai 2015 Rede des Bundesministers des Innern, Dr. Thomas de Maizière, beim 14. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik am 19. Mai 2015 in Bonn-Bad Godesberg: IT-Sicherheit künftige Herausforderungen für Staat, Wirtschaft und Gesellschaft Sehr geehrte Damen und Herren, Risiken kennen, Herausforderungen annehmen, das Motto des diesjährigen IT- Sicherheitskongresses ist nicht nur bei der Frage der IT-Sicherheit die Leitlinie klugen Handelns, es wäre auch gleichzeitig eine Maxime für gute Politik generell. Ein Blick in das Programm zeigt die vielen Facetten der IT-Sicherheit: Es geht um Sichere mobile Kommunikation, die Sicherheit von Plattformen und Netzen, Sicheres Cloud Computing und Sichere Identitäten, aber auch um das skalierbare Kryptographie-Verständnis im CryptTool und Trusted Control Flow Integrity, um Shoulder-surfing resistente Authentisierung. Ich gebe zu, dass ich bei einigen dieser Punkte nur eine eher vage Vorstellung davon habe, worum es geht. Es ist daher gut, wenn es in unserem Land IT-Fachleute wie Sie gibt, die sich mit diesen sehr speziellen Fragen auseinandersetzen und Lösungen für die vielfältigen Herausforderungen entwickeln. Wie vielfältig die Herausforderungen heute sind, das zeigen natürlich aktuelle Ereignisse. Das BSI kommt in seinem aktuellen Bericht für die Sicherheit in der Informationstechnik zu dem Ergebnis, dass nicht nur die Zahl von IT-Angriffen, sondern auch die Qualität der Angriffe zunimmt. Studien

2 - 2 - belegen, dass gut die Hälfte aller Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden ist. Wir diskutieren in diesen Tagen viel über Aktivitäten der USA und warum auch nicht das ist ein wichtiges Thema. Aber beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine echte Bedrohung für das Internet in Deutschland und Europa. Wir wollen, dass unsere Arbeit vor Angriffen aller Art aus welcher Himmelsrichtung auch immer geschützt wird. IT-Sicherheit und Schutz der IT richtet sich gegen niemanden und schützt alle. Wie oft und mit welchem Grad an Professionalisierung unsere IT-Systeme angegriffen werden, das ist die eine Seite. Entscheidend ist auch die Frage, wo wir durch den allgegenwärtigen Einsatz von IT angreifbar sind oder künftig angreifbar werden und welche Konsequenzen wir daraus ziehen. Neben der schieren Masse an Angriffen und Angriffsvektoren wird nämlich vor allem eines zur zentralen Herausforderung für unsere Gesellschaft: Die zunehmenden digitalen Verwundbarkeiten in allen Bereichen unseres Lebens und Handelns. Bedrohungsszenarien gibt es schon heute viele: Ein Finanzplatz, der wegen eines IT-Fehlers in schwere Turbulenzen gerät, der flächendeckende Ausfall eines Verkehrsleitsystems oder der Zusammenbruch der Wasserversorgung in einer ganzen Region all das ist heute schon Teil unserer Risikoanalyse. Internet der Dinge, Industrie 4.0, smart meter das alles klingt gut und modern und ist wichtig, auch für den Industrie- und Technologiestandort Deutschland. Wenn man sich anschaut, wie abhängig wir binnen weniger Jahre von einzelnen Suchmaschinen und Kommunikationsangeboten geworden sind, muss man kein Prophet sein: In den kom-

3 - 3 - menden Jahren werden weitere Verwundbarkeiten hinzukommen. Selbstlenkende Autos, eine zunehmend digitalisierte medizinische Versorgung, die stete Verlagerung von Teilen unserer privaten Lebensgestaltung in die digitale Welt sind nur einige Beispiele. Eines ist klar: Eine absolute IT-Sicherheit gibt es nicht, die gibt es nirgendwo, die gibt es auch nicht in der so genannten realen Welt. Deswegen soll das auch niemand versprechen. Aber das heißt nicht, dass wir auf Sicherheitsmaßnahmen aller Art verzichten. Auch das tun wir sonst ja auch nicht. Wir haben gelernt, mit Risiken umzugehen, Sicherheitsmanagement, Risikomanagement zu betreiben, auch mit Unsicherheit leben zu lernen. Wie verwundbar macht uns diese digitale Durchdringung? Sind wir in unserer IT- Sicherheitsarchitektur richtig aufgestellt? Das BSI hat jedenfalls in seinem letzten Bericht zur Lage der IT-Sicherheit eine bemerkenswerte Feststellung gemacht: Digitale Verwundbarkeit trifft vielerorts auf digitale Sorglosigkeit. Ausgangspunkt ist dabei zum einen unser Verhalten generell im Netz. Ich denke zum Beispiel an die inflationäre und geradezu virale Verbreitung privater Fotos im Internet als Teil des öffentlichen Raums. Auch unser Verständnis von Zwischenmenschlichkeit verändert sich. Etwas überspitzt und vielleicht etwas altmodisch formuliert könnte man sagen: Wo früher für eine Freundschaft vertrauensvolle Gespräche erforderlich waren, wo für die Pflege einer Freundschaft das Auge-in-Auge-Gespräch nötig war, genügt heute ein Klick bei Facebook. Wir haben uns daran gewöhnt, dass im Grunde alles im Internet nur einen solchen Klick entfernt und oftmals auch scheinbar kostenlos verfügbar ist. Und wir haben uns daran gewöhnt, über aktuelle Ereignisse und Entwicklungen möglichst schnell quasi live informiert zu werden. Bilder und Inhalte im Netz werden kopiert, verändert und weiterverarbeitet, ohne dass ihr Urheber über sein Gedankengut verfügt hätte. Unser Anspruch an die Richtigkeit und Belastbarkeit von Informationen wandelt sich dabei automatisch. Hierbei entfaltet sich eine Dynamik, die unser Leben an vielen Stellen verändert und oft auch verbessert. Gleichzeitig sollten wir uns aber die Frage stellen, ob unsere Gesellschaft im Netz nicht zu sorglos agiert.

4 - 4 - Wenn das BSI in seinem Jahresbericht von Digitaler Sorglosigkeit spricht, geht es natürlich auch um harte Fakten, Fragen der IT-Sicherheit es geht um hinreichendes Schutzniveau unserer Systeme und Aktivitäten im Netz. Der Blick der Deutschen auf das Internet und die Digitalisierung hat sich in den letzten Monaten infolge der zahlreichen Medienberichte über großflächigen Diebstahl von Identitäten durch Kriminelle, über kaum reguliertes Datensammeln durch große IT- Konzerne und auch durch die Ausspähung durch Nachrichtendienste aus der ganzen Welt verschlechtert. Aber welche Konsequenzen ziehen die Menschen hieraus? Manche Studien kommen zu dem Ergebnis, dass konkrete Schutzmaßnahmen in der Praxis nur geringfügig häufiger umgesetzt werden als zuvor. Das gilt beispielsweise für die Verbreitung von -Verschlüsselung. Lösungen sind am Markt längst verfügbar, entsprechen aber, wie es scheint, oftmals nicht den Erwartungen der Nutzer an Komfort und Beweglichkeit, Bedienbarkeit einfache Bedienbarkeit. Mit jedem Schritt, den ich mehr machen muss, um beispielsweise meine zu verschlüsseln, verliert man einen gewissen Prozentsatz Menschen, die bereit sind, diesen Schritt zu gehen. Für die digitale Sorglosigkeit gibt es sicherlich auch weitere Gründe: Das Digitale ist Trendsetter, keiner will zurückbleiben. Das Netz scheint grenzenlos, ihm fehlt es an Haptik. Die Verführung ist groß. Technische Prozesse werden immer undurchschaubarer. Bei den Menschen sorgt teilweise die Technik für ein Gefühl der Überforderung. Dies kann dazu führen, dass man am Ende resigniert und sich gar nicht mehr um seine Sicherheit kümmert. Nach dem Motto: Hat ja alles doch keinen Zweck, ist doch sowieso egal. Hier ist ein Umdenken erforderlich. Nicht nur bei den Nutzern, sondern auch bereits bei der Entwicklung von IT-Produkten. Anfangs waren Computer für Menschen gemacht, die über ein gewisses Maß an Fachwissen verfügten, die programmieren konnten und einen Einblick in technische Abläufe

5 - 5 - hatten. Das ist heute anders. Moderne Geräte wie Smartphones und Tablets werden in ihrer Entwicklung konsequent vom Nutzer und seinen Anwendungen her entwickelt und gedacht. Der Nutzer einer App sieht regelmäßig nicht, welche Funktionen gerade im Hintergrund einer Anwendung ablaufen. Der Nutzer muss darauf vertrauen, dass die Prozesse sicher gestaltet sind und aufgedeckte Sicherheitslücken schnellstmöglich geschlossen werden. IT-Sicherheit muss daher von Anfang an mitgedacht und über den gesamten Lebenszyklus des Produktes erhalten bleiben. Es geht in diesem Sinne also um IT-Security by design : Leicht gemachte Sicherheit muss deswegen ein Kriterium für gute IT- Sicherheit sein. Was folgt daraus für den Staat? Bei allen technischen Entwicklungen und dadurch entstehenden neuen Bedrohungsszenarien: Die Erwartungshaltung an den Staat durch die Bürgerinnen und Bürger bleibt ziemlich gleich: Auch im Internet soll der Staat eine Schutz- und Gewährleistungsfunktion haben und trägt eine Mitverantwortung für das Internet als Infrastruktur Teil der Daseinsfürsorge. Das Internet sollte für alle zugänglich sein und zuverlässig funktionieren. Fest steht auch: Wenn wir die Chancen des digitalen Wandels für den Einzelnen und die Gesellschaft weiterhin bestmöglich nutzen wollen, benötigen wir einen Ordnungsrahmen. Dieser soll den Schutz der Bürger und ihrer Grundfreiheiten in der digitalisierten Welt sicherstellen und das Vertrauen in den digitalen Wandel stärken. Manche sehen in den althergebrachten Aufgaben des Staates und der neuen, schnellen und glitzernden digitalen Welt einen Widerspruch. Das sehe ich ganz anders. Ob im Privaten, auf der Straße, im Beruf oder eben im Netz. Der Staat hat seine Rolle, seine Mitverantwortung, dafür zu sorgen, dass die Menschen frei und sicher leben können, auf eine Weise, dass kein anderer Schaden nimmt.

6 - 6 - Der Staat muss also auch wenn Sie so wollen auf den Straßen des Internets für Öffentliche Sicherheit sorgen. Öffentliche Sicherheit meint dabei juristisch gesprochen schon immer die Unversehrtheit der objektiven Rechtsordnung, der subjektiven Rechte und Rechtsgüter des Einzelnen und die Funktionsfähigkeit des Staates. Das mag für einen Digital Native befremdlich altmodisch klingen muss deswegen aber nicht falsch sein. Im Gegenteil! Die Bundesregierung tritt in allen Handlungsfeldern ihrer Digitalen Agenda für ein hohes Niveau an IT-Sicherheit ein. Das betrifft die digitale Wirtschaft und das digitale Arbeiten ebenso wie den innovativen Staat oder die Forschung und Entwicklung. Mit der Cyber-Sicherheitsstrategie hat die Bundesregierung bereits im Jahr 2011 den Grundstein für eine Vielzahl von Maßnahmen gelegt, mit denen wir als Staat schon heute einen signifikanten Beitrag für mehr Sicherheit im Cyber-Raum leisten. Es gilt jedoch, diese Strategie stetig weiterzuentwickeln. Ich möchte einige Beispiele nennen, die wir dabei in den Blick nehmen werden: Eine wichtige Maßnahme der Cyber-Sicherheitsstrategie war die Einrichtung eines Nationalen Cyber-Abwehrzentrums zur Optimierung der operativen Zusammenarbeit aller staatlichen Stellen und zur besseren Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle. Dieser Schritt war richtig und notwendig. Wir müssen und werden aber in der Arbeit des Cyber-Abwehrzentrums noch besser werden. Die Arbeit unterliegt einem Optimierungsprozess, den wir eingeleitet haben. Als weitere organisatorische Maßnahme haben wir zudem mit dem Cyber-Sicherheitsrat an der Schaltstelle von Politik und Wirtschaft ein hochrangiges Gremium für wichtige strategische Abstimmungen geschaffen. Ich kann mir vorstellen, dem Cyber-Sicherheitsrat in Zukunft eine stärkere Rolle zukommen zu lassen. Als Bundesinnenminister sehe ich es zudem als meine Aufgabe an, das Thema IT- Sicherheit jenseits der Bundesverwaltung auch mit den Ländern weiter voran zu bringen. Mein Eindruck ist, dass wir uns hier noch intensiver abstimmen und die verschiedenen Konzepte ehrlich und ohne Eitelkeiten abgleichen müssen. Das gilt umso mehr, als dass wohl kaum ein Thema so wenig vor Ländergrenzen Halt macht wie die Cybersicherheit. Und nicht zuletzt werden wir vor unserer eigenen Haustür kehren: bei

7 - 7 - der IT-Sicherheit der Bundesverwaltung. Wir sind hier schon nicht schlecht aufgestellt. Aber auch hier kann man besser werden. Wir werden die Netze des Bundes konsolidieren; das hat Herr Hange eben auch angedeutet. Und ich werde in der morgigen Kabinettsitzung das Konzept für die IT- Konsolidierung des Bundes einbringen. Eine Ende 2013 durchgeführte Bestandsaufnahme hat gezeigt, dass die IT der unmittelbaren Bundesverwaltung mit ihren knapp 200 Behörden auf über Rechenzentren und Serverräume an unzähligen Standorten verteilt ist. Aus dieser Zersplitterung resultieren Mängel bei Transparenz und Steuerungsfähigkeit, hohe Kosten durch die mehrfache und parallele Entwicklung von IT-Systemen für gleiche Funktionalitäten und das ist in meinen Augen für unser Thema hier heute am bedrohlichsten erhebliche Risiken für die Sicherheit der IT der Bundesverwaltung und für unsere Arbeit insgesamt, auch durch Abhängigkeiten. Mit dem anstehenden Kabinettbeschluss zur IT-Konsolidierung des Bundes zur Bündelung der Rechenzentren und der IT-Beschaffung leiten wir nun die notwendigen Schritte ein, um unsere IT leistungsfähiger und sicherer zu machen. Zur Umsetzung wird noch im Sommer diesen Jahres ein ressortübergreifendes aus sechs Teilprojekten bestehendes Projekt IT-Konsolidierung Bund eingerichtet und als Gesamtprojektierung bei der Bundesbeauftragten für IT im BMI angesiedelt also bei meinem Haus. Das BMI wird auch für die gesamte Finanzierung, für das Projektbudget verantwortlich sein. Zu Beginn des Jahres 2016 werden bestehende IT-Dienstleistungszentren des BMF, des BMI und des BMVI zu einem Bundesrechenzentrum im Geschäftsbereich des BMF organisatorisch zusammengefasst. In einem zweiten Schritt soll für dieses Bundesrechenzentrum dann eine geeignete Rechtsform geprüft werden. Ein, wie Sie sich denken können, komplizierter Vorgang. Mehrfachentwicklungen von IT-Anwendungen werden wir unter der Federführung des BMI durch gemeinsame Entwicklungen ressortübergreifender IT-Lösungen, wie zum

8 - 8 - Beispiel der elektronischen Akte, gemeinsamer Personalverwaltungssysteme, gemeinsamer IT-Arbeitsplatzausstattungen, entgegenwirken. Die IT-Beschaffung soll in wenigen Stellen der Bundesverwaltung zusammengeführt werden. Dabei wird dem Beschaffungsamt des BMI eine führende Rolle zukommen. Die Bündelung der Beschaffung vereinfacht die Standardisierung der IT und ermöglicht es uns, signifikante Einsparpotenziale beim Einkauf von IT zu erschließen. Wir werden eine eigene Bundescloud aufbauen, um Leistungsfähigkeit, Flexibilität, Sicherheit und Datenschutz der IT der Bundesverwaltung nachhaltig zu verbessern und ein nationales Vorbild zu schaffen. So reagieren wir auf den Trend, dass immer mehr IT-Firmen ihre Geschäftsmodelle in Richtung Cloud-Computing anpassen und Daten größtenteils nur noch im Internet außerhalb unserer Netze, auch außerhalb unseres Landes für Dienste des Bundes verarbeitet und gespeichert werden. Dem wollen wir mit einer Bundescloud entgegenwirken. Das ist in groben Zügen das, was morgen als Projekt der IT-Konsolidierung unter Federführung des BMI vom Kabinett beschlossen wird. Mit dem IT-Sicherheitsgesetz gehen wir das Thema IT-Sicherheit nun auch gesetzgeberisch an. Herr Hange hat davon gesprochen. Am Anfang gab es viele kritische Stimmen, gerade aus der Wirtschaft. Noch kurz vor dem Jahreswechsel hat die Bundesregierung nun aber als eines der ersten konkreten Vorhaben der Digitalen Agenda ihren Entwurf auf den Weg gebracht, der zurzeit Gegenstand der parlamentarischen Beratungen ist. Ich hoffe, dass er noch vor der Sommerpause vom Deutschen Bundestag verabschiedet werden wird. Die Betreiber Kritischer Infrastrukturen sollen künftig einen Mindeststandard an IT- Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das BSI melden. Das ist natürlich ein heikler Punkt, da ja kein Unternehmen gerne zugibt, dass es Schwachstellen in der eigenen IT-Sicherheit gibt. Aber, diese Meldepflicht ist unsere einzige Chance, wie wir längerfristig unsere Kritischen Infrastrukturen schützen können. Die beim BSI zusammenlaufenden Informationen werden dort ausgewertet und dann anderen vergleichbaren Betreibern Kritischer Infrastrukturen schnellstmöglich zur Verfü-

9 - 9 - gung gestellt. Dadurch sollen andere Betreiber in die Lage versetzt werden, Maßnahmen zum Schutz ihrer Infrastrukturen zu ergreifen, noch bevor sie möglicherweise selbst Opfer eines entsprechenden Angriffs werden. Und nicht alle diese Meldepflichten müssen oder sollen öffentlich sein. Manchmal haben wir nämlich auch ein Interesse daran, dass diese gerade nicht öffentlich sind, um Angriffen auf vergleichbare Betreiber Kritischer Infrastrukturen vorzubeugen. Das IT-Sicherheitsgesetz sieht ein Wechselspiel zwischen Kritischen Infrastrukturen und Behörden vor. Melden und Warnen, Standards und Sicherungsmaßnahmen entwickeln dies alles geht nur gemeinsam. Wir werden die Umsetzung des Gesetzes in den kommenden Jahren sorgfältig beobachten und ebenfalls evaluieren. Das Gesetz ist sicherlich ein wichtiger und richtiger erster Schritt zur Erhöhung der IT-Sicherheit in unserem Land. Auch die Aufgaben und der Zuschnitt des BSI werden in diesem Kontext ständig fortzuentwickeln sein. Mit dem IT-Sicherheitsgesetz wird es zum zentralen Ansprechpartner für die Betreiber Kritischer Infrastrukturen in Fragen der IT-Sicherheit. Und auch sonst wächst das BSI mit den neuen Herausforderungen im Bereich IT-Sicherheit stetig mit. Es soll und muss die mit der Digitalisierung verbundenen Prozesse in den kommenden Jahren begleiten und damit die digitale Zukunftsfähigkeit unseres Landes aktiv mitgestalten. Das BSI ist und bleibt, lieber Herr Hange, im Geschäftsbereich des BMI gut aufgehoben. Das BSI ist einerseits Sicherheitsbehörde, es ist zuständig für IT-Gefahrenabwehr beim Bund, für Warnungen der Bevölkerung vor IT-Angriffen und erkannten Schwachstellen und untersucht IT-Produkte auf ihre Gefährlichkeit. Bei der Erfüllung dieser Aufgaben wird die Zusammenarbeit mit den klassischen Sicherheitsbehörden immer wichtig sein. Und da muss man sich auch gar nicht für schämen: das ist Teil der Arbeit in der IT-Gefahrenabwehr. Gleichzeitig sind dabei klare Festlegungen und Grenzen erforderlich. Das BSI handelt auf einer klaren gesetzlichen Grundlage. Das BSI ist aber noch viel mehr als Sicherheitsbehörde: Es ist Sachwalter von Datenschutz und Datensicherheit, Zertifizierungsstelle und gibt wichtige IT-Sicherheitshin-

10 weise für die Bürgerinnen und Bürger. Das BSI ist aber vor allem eins: Es ist nicht erst durch das neue IT-Sicherheitsgesetz vertrauensvoller Ansprechpartner und erster Adressat für neue Zusammenarbeitsformen von Staat und Wirtschaft. Die Aufgabenerfüllung des BSI steht und fällt damit, dass ihm die Unternehmen und die Bürgerinnen und Bürger in unserem Land vertrauen. Zum einen kann das BSI oft nur dann konkrete Hilfe leisten, wenn ein Opfer von Cyberattacken den Kontakt zum BSI sucht. Und ohne Vertrauen wird das ein Unternehmen nicht tun. Für ein Unternehmen bedeutet dies oftmals die Preisgabe sensibelster Informationen. Zum anderen sind es oft die Unternehmen, die das BSI überhaupt erst über neue Cyberbedrohungen informieren. Sie sind sozusagen Messfühler an vorderster Front. Im IT-Sicherheitsgesetz nennen wir das kooperativen Ansatz. Die Entwicklung von Mindeststandards, die Ausgestaltung von Prüfsystemen, die Etablierung von Meldewegen all dies wird nach dem IT-Sicherheitsgesetz gemeinsam mit der Wirtschaft erarbeitet werden. Umsetzungsbefugnisse sind im IT-Sicherheitsgesetz vorgesehen aber maßvoll vorgesehen. Wir beschreiten damit in gewisser Weise einen neuen Weg, der vom typischen Regulierungshandwerk mit imperativen behördlichen Vorgaben abweicht. Das IT- Sicherheitsgesetz ist insoweit nicht nur ein besonders notwendiges, sondern auch ein besonders neuartiges Gesetz. Der kooperative Gedanke für die Durchsetzung von mehr IT-Sicherheit in unserem Land ist für mich aber nicht nur auf der gesetzgeberischen Ebene handlungsleitend. Auch untergesetzlich, auch im praktischen Alltag sollten wir neue Zusammenarbeitsformen suchen, bei denen jede Stelle ihre Fähigkeiten einbringen kann. Vertrauen und das wird auch im Internet so bleiben wird vor allem durch Menschen gestiftet. Deswegen nutze ich gerne die Gelegenheit, um mich bei Ihnen Herr Hange, als Präsident, bei Ihnen Herr Könen, als Vizepräsident und bei allen Mitarbeiterinnen und Mitarbeitern des BSI zu bedanken, die diese Vertrauensarbeit jeden Tag leisten. Ohne Sie wären wir lange nicht so weit bei der Durchsetzung von IT-Sicherheit. Und das wird auch so bleiben. * * * * *

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Grünes Wahlprogramm in leichter Sprache

Grünes Wahlprogramm in leichter Sprache Grünes Wahlprogramm in leichter Sprache Liebe Mitbürgerinnen und Mitbürger, Baden-Württemberg ist heute besser als früher. Baden-Württemberg ist modern. Und lebendig. Tragen wir Grünen die Verantwortung?

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz)

Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Die Bayerische Staatsministerin der Justiz Dr. Beate Merk Es gilt das gesprochene Wort Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Telefon: 089/5597-3111

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert. A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Volksbank BraWo Führungsgrundsätze

Volksbank BraWo Führungsgrundsätze Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Die beste Strategie taugt nix, wenn sie von Inkompetenten schlecht umsetzt wird

Die beste Strategie taugt nix, wenn sie von Inkompetenten schlecht umsetzt wird Die beste Strategie taugt nix, wenn sie von Inkompetenten schlecht umsetzt wird Personalberater/in fär Markenartikel, Werbung, Dienstleister, Handel, Direct Marketing, Events etc. Das kennen Sie sicher

Mehr

expopharm 30. September 2015

expopharm 30. September 2015 expopharm 30. September 2015 Dr. Martin Zentgraf Vorsitzender des Bundesverbandes der Pharmazeutischen Industrie e.v. - Es gilt das gesprochene Wort - Seite 2 Sehr geehrter Herr Schmidt, sehr geehrter

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

Workshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose!

Workshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose! INTEGRA 7.-9.Mai 2014 Gernot Morgenfurt - Weissensee/Kärnten lebe seit Anfang der 90iger mit MS habe in 2002 eine SHG (Multiple Sklerose) gegründet und möchte viele Menschen zu einer etwas anderen Sichtweise

Mehr

Entwickeln Sie Ihre Vision!

Entwickeln Sie Ihre Vision! zur Buchseite 170 bis 173 Entwickeln Sie Ihre Vision! 1 Stellen Sie sich einen Architekten vor, der ein großes, beeindruckendes Bauwerk erstellen möchte. Mit was beginnt er? Mit einem Bild im Kopf, einem

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Predigt an Silvester 2015 Zuhause bei Gott (Mt 11,28)

Predigt an Silvester 2015 Zuhause bei Gott (Mt 11,28) Predigt an Silvester 2015 Zuhause bei Gott (Mt 11,28) Irgendwann kommt dann die Station, wo ich aussteigen muss. Der Typ steigt mit mir aus. Ich will mich von ihm verabschieden. Aber der meint, dass er

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Sehr geehrte Damen und Herren, liebe Eltern, Freunde,

Sehr geehrte Damen und Herren, liebe Eltern, Freunde, Sehr geehrte Damen und Herren, liebe Eltern, Freunde, wenn ich mir die vergangenen zwei Jahre so vor Augen führe, dann bildete die Aufnahmezeremonie immer den Höhepunkt des ganzen Jahres. Euch heute, stellvertretend

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Neues aus Burma. Liebe Projekt- Burma Freunde,

Neues aus Burma. Liebe Projekt- Burma Freunde, . Neues aus Burma 23. Februar 2015 Liebe Projekt- Burma Freunde, Kennen Sie das? Das neue Jahr ist noch keine 8 Wochen alt, da haben wir alle schon wieder alle Hände voll zu tun. Wir von Projekt Burma

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Elma van Vliet. Mama, erzähl mal!

Elma van Vliet. Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Das Erinnerungsalbum deines Lebens Aus dem Niederländischen von Ilka Heinemann und Matthias Kuhlemann KNAUR Von mir für dich weil du

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer

Mehr

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz) Wissen, Einstellung und Verhalten der deutschen Allgemeinbevölkerung (1 bis Jahre) zur Organspende Bundesweite Repräsentativbefragung 201 - Erste Studienergebnisse Befragt wurden.00 Personen zwischen 1

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Rede im Deutschen Bundestag. Zum Mindestlohn. Gehalten am 21.03.2014 zu TOP 17 Mindestlohn

Rede im Deutschen Bundestag. Zum Mindestlohn. Gehalten am 21.03.2014 zu TOP 17 Mindestlohn Rede im Deutschen Bundestag Gehalten am zu TOP 17 Mindestlohn Parlamentsbüro: Platz der Republik 1 11011 Berlin Telefon 030 227-74891 Fax 030 227-76891 E-Mail kai.whittaker@bundestag.de Wahlkreisbüro:

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

Schriftliche Opfererklärung und Rederecht

Schriftliche Opfererklärung und Rederecht Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Die sechs häufigsten Fehler

Die sechs häufigsten Fehler Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr