Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet

Größe: px
Ab Seite anzeigen:

Download "Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet"

Transkript

1 Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet 1. Bestandsaufnahme 2. Handlungsfelder 3. Lösungsvrschläge

2 1. Bestandsaufnahme Die Nutzung vn Infrmatinstechnlgien und Diensten der Infrmatinsgesellschaft ist Teil des Alltags swhl vn Unternehmen aller Größen als auch vn Privatpersnen gewrden. Ihr Einsatz schafft enrme wirtschaftliche wie auch gesellschaftliche Chancen, birgt aber auch immer wieder Risiken missbräuchlicher Nutzung. Diese können das Vertrauen in die Technlgien und die darauf basierenden Dienste schwächen und die Rechtssicherheit als eine Grundvraussetzung des elektrnischen Geschäftsverkehrs beeinträchtigen. Den Gefahren kann wirksam begegnet werden; Schutzmechanismen stehen bereit und werden frtlaufend weiterentwickelt, um sich neuen Bedrhungsptentialen anzupassen. Ein Erflg im Bemühen um stetig wachsende Sicherheit in der Nutzung vn IT und Internet kann aber nur durch Kperatin aller beteiligten Akteure erreicht werden, vn der Wirtschaft über die öffentliche Hand, die Wissenschaft, gesellschaftliche Gruppen bis zum Nutzer selbst. Dieses gemeinsame Engagement vranzutreiben, ist Ziel der Arbeitsgruppe Sicherheit und Vertrauen in IT und Internet. Mit dem Natinalen Plan zum Schutz der Infrmatinsinfrastrukturen hat sich auch die Bundesregierung ein weit reichendes Prgramm für die IT-Sicherheit gegeben. Der Plan basiert ebenfalls auf der gemeinsamen Verantwrtung vn Staat und Verwaltung, Wirtschaft und Industrie, Bürgerinnen und Bürger für IT-Sicherheit. Nur im intensiven Zusammenwirken kann eine erflgreiche Umsetzung gelingen. 2. Handlungsfelder Die Arbeitsgruppe hat die breite Vielfalt vn Sicherheitsfragen zu einer Agenda der mit besnderem Augenmerk zu adressierenden Handlungsfelder verdichtet. Dabei wurden flgende Themen identifiziert: Datensicherheit: Der Schutz der mit IT verarbeiteten Daten vr Verlust und unbefugtem Zugriff ist die Grundlage und zentrale Vraussetzung für die sichere und vertrauensvlle Nutzung vn IT. Besnders in Klein- und Mittelbetrieben wird die Bedeutung vn Datensicherheit aber meist unterschätzt und vernachlässigt, bwhl Sie vn entscheidender Bedeutung bei der Vermeidung vn Wettbewerbsnachteilen ist. Erstes Element der Datensicherheit ist der Schutz der vertraulichen Daten mittels Verschlüsselung vr dem Zugriff unberechtigter Persnen. Die Gefährdung entsteht z.b. durch den Verlust vn mbilen Geräten (Ntebk, Pcket PC) der auch

3 durch gezielte Datenspinage, mittels Viren, Würmer, Trjaner der snstige Spinageprgramme. Schließlich ist die Zugriffs- und Abhörsicherheit vn transprtierten Daten etwa im Bereich , Vice-ver-IP der auch bei drahtlsen Internetzugängen wie WLAN sicherzustellen. Identitätsschutz: Die Feststellung der Identität vn Persnen durch ihre Identifizierungsdaten (wie z.b. Name, Anschrift, Benutzernamen der Kennwörter) und die Verwendung vn digitalen Identitäten sind vielfach Grundlage vn Aktivitäten im Internet. Gerade in der geschäftlichen Nutzung des Internets ist es vn zentraler Bedeutung, dass nur berechtigte Persnen Zugang zu Infrmatinen und Transaktinsmöglichkeiten haben. Die Identifizierungsdaten vn Persnen sind aber immer wieder Ziel vn Angriffen, um betrügerische Handlungen vrzunehmen der gar die Herrschaft über fremde Benutzerknten (z.b. im Bereich des Online-Bankings) zu gewinnen. Dies kann swhl zu erheblichem wirtschaftlichen Schaden führen als auch das Vertrauen der Nutzer in diese Anwendungen nachhaltig erschüttern. Die Frm der Angriffe ist vielfältig. Sie reichen vm Einsatz vn Trjanern zum Ausspinieren vn Kennwörtern über Phishing und Pharming bis hin zum Diebstahl einer fremden Identität für Internet-Aktivitäten der die Nutzung gefälschter Absenderangaben bei s. Die Attacken setzen smit gleichermaßen an technischen, przeduralen als auch menschlichen Schwachstellen in der Nutzung des Internets an und erfrdern daher Maßnahmen auf verschiedenen Ebenen. Schutz vr Online-Betrugsfrmen: Transaktinssicherheit im elektrnischen Geschäftsverkehr kann nur erreicht werden, wenn der Nutzer hinreichend vr betrügerischen Aktivitäten geschützt ist. Ein angemessener Identitätsschutz ist dabei nur ein - wenn auch wichtiger Beitrag unter vielen. Daneben ist immer wieder eine Verlagerung vn auch ffline bekannten Betrugsmustern (Warenbetrug, Warenkreditbetrug, betrügerische Finanzanlagen, Nigeria-Spam/ Scam etc.) in elektrnische Medien zu bebachten und muss auch drt wirksam bekämpfbar sein, um das Vertrauen der Nutzer nicht zu gefährden. Gleiches gilt für den betrügerischen Einsatz spezifischer TK- und IT-Technlgien, wie zum Beispiel den Missbrauch vn Dialern. Jugendmedienschutz / Illegale Inhalte: Die Bekämpfung illegaler Inhalte wie Kinderprngrafie der rechtsextremer Hassprpaganda muss ein zentrales Element der Bemühungen um ein sicheres Internet sein. Gerade das deutsche Beispiel zeigt, dass hier ein intensives Zusammenwirken vn Staat, Unternehmen und gesellschaftlichen Akteuren auch in einem glbalen Medium greifbare Ergebnisse erzielen kann. Ein besnderes Augenmerk gilt zudem einem effektiven Jugendmedienschutz. Auch hier haben in Deutschland die etablierten Systeme der Selbstregulierung, teils in Frm der C-Regulierung mit staatlichen Stellen, bereits ein im internatinalen

4 Vergleich sehr gutes Schutzniveau erreicht. Alle diese Maßnahmen müssen schließlich vn einer stetigen Frtentwicklung der Medienkmpetenz, insb. bei Kindern und Jugendlichen swie deren Eltern und Lehrern, begleitet werden. Spam: Der Missbrauch der -dienste zu Spamming führt zu erheblichen Effizienzeinbußen bei der Nutzung dieser Kmmunikatinstechnik. Gleiches kann in Zukunft anderen mdernen Kmmunikatinstechnlgien wie Mbile der Instant Messaging drhen. Deshalb ist es ntwendig, hier nicht nur mit reaktiven Maßnahmen wie effektiven Spam-Filtern die Beeinträchtigungen gering zu halten, sndern alles zu unternehmen, das Übel auch an der Wurzel zu packen, hne die legitime Nutzung des Mediums auch für legale Werbezwecke zu gefährden. Piraterie / Raubkpien / Urheberrechtsverletzungen: Als Flge der Digitalisierung verstärkt sich der Grad der Bedrhung geistigen Eigentums durch die Verbreitung und Nutzung unerlaubter Kpien. Der Piraterie vn Sftware, aber auch Medieninhalten wirksam Einhalt zu gebieten, gehört daher ebefalls zu einem sicheren wirtschaftlichen Umfeld für IT-Nutzung und Internet. 3. Lösungsvrschläge Die Gewährleistung vn Sicherheit und Vertrauen beim Umgang mit IT und Internet ist eine kntinuierliche Aufgabe, um den immer neuen Herausfrderungen zu begegnen. Erflg kann dabei nur erzielt werden, wenn nicht nur bjektiv gute Sicherheitsbedingungen geschaffen, sndern auch die Existenz und der richtige Einsatz vrhandener Schutzinstrumente den geschäftlichen wie privaten Nutzern vermittelt werden. Die Warnung vr Gefahren sllte stets auch mit dem Aufzeigen vn Lösungen für einen wirksamen Schutz und knkreten Hilfestellungen für den Nutzer verbunden werden. Dies wird die tatsächliche Anwendung vrhandener Sicherheitsmechanismen fördern und zugleich das subjektive Sicherheitsgefühl und damit auch das Vertrauen der Nutzer in die Infrmatinstechnlgie und Dienste der Infrmatinsgesellschaft stärken. In diesem Sinne wllen die in der AG versammelten Akteure zusammenwirken. Ein starkes Augenmerk sll dabei auf privaten Nutzern, gerade auch Cmputer-Neulingen, swie kleinen und mittelständischen Unternehmen liegen; hier besteht in besnderem Maße Aufklärungs- und Infrmatinsbedarf. Daher sieht die Arbeitsgruppe die Neuaufstellung der bisherigen Sicherheitsinitiative Deutschland sicher im Netz in Frm eines eingetragenen Vereins als ideale

5 Maßnahme, um eine übergreifende und auf Dauer angelegte Plattfrm für alle Fragen der Sensibilisierung und Aufklärung rund um IT- und Internetsicherheit zu schaffen. Als Gründungsmitglieder des Vereins sind die Verbände BITKOM und ec, die Freiwillige Selbstkntrlle Multimedia (FSM), das Deutsche Kinderhilfswerk, der TeleTrust Deutschland e.v. swie die Unternehmen Deutsche Telekm, der deutsche Sparkassenverlag, ebay, Micrsft, Utimac und Verisign mit dabei. Andere Organisatinen, darunter die weiteren Teilnehmer der Arbeitsgruppe Sicherheit und Vertrauen beim IT-Gipfel, prüfen aktuell, in welcher Frm sie bestmöglich zu dem gemeinsamen Ziel beitragen können. Die öffentliche Hand unterstützt nachdrücklich diese Initiative vn Wirtschaft, NGOs, Verbänden und Wissenschaft und wird die Arbeit des Vereins in enger Kperatin nach besten Kräften unterstützen. Die anbieter- und technlgieneutrale Initiative sllte zu einer zentralen Awareness- und Infrmatinsplattfrm für die Zielgruppe Bürger und KMU für alle Fragen der Sicherheit in Infrmatinstechnlgie und Diensten der Infrmatinsgesellschaft werden. Als Ausdruck der dauerhaften Unterstützung wird der Bundesinnenminister Dr. Schäuble die Schirmherrschaft des Deutschland sicher im Netz e.v. übernehmen. Neben dem Bundesinnenministerium wird insbesndere auch das Bundesamt für die Sicherheit in der Infrmatinstechnik (BSI) mit dem Verein kperieren. Der Verein wiederum wird mit seiner Arbeit die Bundesregierung bei der Umsetzung des Natinalen Plans zum Schutz der Infrmatinsinfrastrukturen für die Zielgruppe Bürgerinnen und Bürger swie kleine und mittelständische Unternehmen unterstützen. Der Deutschland sicher im Netz e.v. sll mit knkreten Maßnahmen, deren Realisierung einzelne Beteiligte in Frm vn Handlungsversprechen übernehmen, wesentliche Beiträge zu einer Steigerung vn Sicherheit und Vertrauen in IT und Internet leisten. Die perative Aufgabe des Vereins liegt insbesndere in der Stärkung des Bewusstseins für IT- und Internet Sicherheit durch Aufklären, Infrmieren, Sensibilisieren und das Bereitstellen vn Handlungsanweisungen. Die Infrmatinen und Handlungsempfehlungen sind auch gerade auf die Bedürfnisse vn Einsteigern der Cmputer- und Internetnutzung swhl in der jüngeren wie der älteren Generatin abzustellen. Dazu sllten auch nicht nur das Internet, sndern auch knventinelle Medien (z.b: Brschüren, Presse, Fernsehen) genutzt werden, um auch die besnders schutzbedürftigen Wenignutzer und Einsteiger zu erreichen. Hierzu gehört auch eine frühe Wissensvermittlung in Schulen und selbst Kindergärten zum sicheren Umgang mit neuen Medien und Cmputern. Ein bereits im Kindesalter geschaffenes Risikbewusstsein führt langfristig zu einem besseren Umgang mit digitalen Medien und etabliert ein Selbstverständnis der digitalen Sicherheit. Hierzu ist die Zusammenarbeit vn öffentlicher Hand und Wirtschaft in besnderer Weise erfrderlich, um über erste vielversprechende Prjekte hinaus eine Breitenwirkung zu erzielen.

6 Exemplarisch wurden an drei Risikgruppen knkrete Lösungsansätze zur Steigerung vn Sicherheit und Vertrauen in IT und Internet herausgearbeitet: Identitätsschutz: Der Identitätsschutz als ein wesentliches Element vn Sicherheit und Vertrauen in IT und Internet erfrdert technische, rganisatrische, rechtliche und nicht zuletzt edukative Maßnahmen. Zur Verbesserung des Identitätsschutzes durch technische Maßnahmen werden bereits erhebliche Anstrengungen unternmmen. S wurden in sicherheitskritischen Bereichen, z.b. Online-Banking, in Deutschland verbesserte Authentisierungsverfahren entwickelt (itan, mtan, etan), die im internatinalen Vergleich vrbildlich sind. Weitere Frtschritte sind durch die Einführung des elektrnischen Persnalausweises und die Förderung vn Bürgerprtalen im Rahmen des Prgramms E-Gvernment 2.0 zu erwarten. Auf der Ebene der Brwser bieten verschiedene Anbieter kstenlse Sftware zur Erkennung gefälschter Webseite an. Banken und E-Cmmerce-Anbieter verbessern die Aufklärung ihrer Kunden und werben verstärkt für den Einsatz vn Virenschutzprgrammen. Zur Infrmatin und Aufklärung der Nutzer platzieren etwa zahlreiche Anbieter und Verbände in ihren Internetangebten an prminenter Stelle Sicherheitshinweise, etwa zum Phishing. Behörden wie das BSI der das Bundeskriminalamt und Organisatinen wie Deutschland sicher im Netz der die Arbeitsgruppe Identitätsschutz im Internet e.v. (a-i3) klären durch Infrmatinsprtale über aktuelle Gefahren und Abwehrmaßnahmen auf und bieten sgar knkrete Beratungsangebte für Betrffene. Gesetzliche Maßnahmen wirken unterstützend, etwa mit Anpassungen des Cmputerstrafrechts. Weitere Anstrengungen können sich auf die Erarbeitung vn Verhaltensstandards für Anbieter (Sicherheit vn Websites) und Nutzer (z.b. Einsatz vn Virenschutz) richten, die die schwierige Balance zwischen hinreichender Sicherheit einerseits und der Vermeidung vn Nutzungsbarrieren andererseits wahren. Datensicherheit: Die Risiken und Angriffsmöglichkeiten im Bereich Datensicherheit sind vielfältig, s dass ein Bündel vn Maßnahmen ergriffen werden muss. Dabei sind die Anfrderungen im geschäftlichen Verkehr höher als im privaten Bereich, aber auch drt ist das Thema nicht zu vernachlässigen. Endgeräte bzw. Netzwerke müssen durch Firewalls und Virenschutz gegen Angriffe vn außen geschützt sein.. Klare Zugriffsregeln verbunden mit entsprechenden technischen Zugriffsschranken können sicherstellen, dass kein Missbrauch über den Zugriff auf bewegliche Trägermedien der durch interne Kräfte im eigenen Netzwerk erflgt. Besnderer Schutz ist für mbile Endgeräte der Speichermedien erfrderlich, um einen unberechtigten Zugriff auf die drt gespeicherten Daten bei Abhandenkmmen der Geräte zu verhindern. Auch beim Einsatz drahtlser Übertragungswege ist eine angemessene Verschlüsselung wichtig. Jede Zugriffsschutz- der Verschlüsselungstechnlgie kann nur dann wirksam schützen, wenn auch die eingesetzten Schlüssel sicher vr unbefugtem Zugriff verwahrt sind. Hier

7 bietet z.b. die Ablage der Schlüssel in zertifizierten Krypt-Smartcards der Hardware-Sicherheitsmdulen die ntwendige Sicherheit. Jugendmedienschutz: Vertrauen und Sicherheit in neue Medien wird langfristig nur durch ein effektives und an den Besnderheiten dieser Medien ausgerichtetes Jugendschutzsystem wachsen. Deshalb werden Anbieter auch weiterhin in kperativer Weise mit dem Staat swhl technische Mittel frtentwickeln, um einen besseren Kinder- und Jugendschutz zu ermöglichen, als auch durch Aufklärung und Infrmatin zur Nutzung dieser Mittel und vr allem zur Stärkung der Medienkmpetenz beitragen. Dies kann nur in einem kperativen Ansatz gelingen. Gemeinsame Plattfrmen wie Deutschland sicher im Netz haben daher einen Schwerpunkt auf die Förderung des Kinder- und Jugendschutzes gelegt. Das im Rahmen dieser Initiative gestartete Prtal Internauten.de ist nur ein Beispiel, wie Kinder, aber auch Eltern und Lehrkräfte auf die Gefahren neuer Medien vrbereitet werden können. Die laufende Evaluatin der geltenden Rechtslage zum Jugendmedienschutz auf Länder- und Bundesebene sllte zudem einen Beitrag dazu leisten, die Diskussin um eine Stärkung dieser Schutzmechanismen sachlich zu führen und auf tatsächlich zielführende Maßnahmen zu lenken. Teilnehmer der Arbeitsgruppe Sicherheit und Vertrauen in IT und Internet : ebay GmbH: Dr. Stefan Grß-Selbeck (Leitung) Bundesministerium des Innern: Staatssekretär Dr. August Hanning Bundesamt für die Sicherheit in der Infrmatinstechnik (BSI): Dr. Ud Helmbrecht Bundesverband Deutscher Banken e.v.: Dr. Waldemar Grudzien Bundesverband Infrmatinswirtschaft, Telekmmunikatin und Neue Medien e.v. (BITKOM): Dr. Mari Tbias Deutsche Telekm AG: Andreas Kindt Hewlett-Packard Deutschland GmbH: Edgar Aschenbrenner Micrsft Deutschland GmbH: Drthee Belz Ruhr-Uni-Bchum, Hrst-Görtz-Institut / Arbeitsgruppe Identitätsschutz im Internet e.v. (a-i3): Prf. Dr. Gerg Brges, Prf. Dr. Jörg Schwenk Utimac Safeware AG: Martin Wülfert

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentatin Wer wir sind Wir verstehen uns als Internetberatung und Dienstleister als Experten für eine ganzheitliche Psitinierung im digitalen Raum. Sei es bezgen auf Ihre eigene Internetseite

Mehr

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de

Mehr

Die Betriebliche Altersversorgung

Die Betriebliche Altersversorgung Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012 LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch

Mehr

Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft

Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft Stellungnahme der Deutschen Unternehmensinitiative Energieeffizienz e.v. (DENEFF) zum Entwurf Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft vm 20.03.2011

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse: Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben

Mehr

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen Antragsstellung Führerschein Wir nehmen gemeinsam mit Ihnen den Führerscheinantrag auf und leiten diesen dann zur weiteren Bearbeitung an die Führerscheinstelle des Kreises Dithmarschen weiter. Sbald Ihr

Mehr

Bildungspatenschaften stärken, Integration fördern

Bildungspatenschaften stärken, Integration fördern Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

KOMPETENZTRAINING 2016/17

KOMPETENZTRAINING 2016/17 Kursnummer: 2016KA010 Titel der Veranstaltung: KOMPETENZTRAINING 2016/17 Sprachbildung Frühe Sprachförderung Kmpetenztraining Sensibilisierung für Mehrsprachigkeit und interkulturelle Situatinen als Grundlage

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Erfolg für die mobilen Betriebssysteme von Apple und Google

Erfolg für die mobilen Betriebssysteme von Apple und Google Betriebssystem-Barmeter Erflg für die mbilen Betriebssysteme vn Apple und Ggle Anstieg der Visitanteile um 2,6 Punkte für Andrid und 2,2 Punkte für ios zwischen März und August 2014 Studie veröffentlicht

Mehr

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Sage Office Line und cobra: die ideale Kombination. Sage und cobra Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

IT-Strategie - Wie Sie die Zukunft Ihrer Organisation sichern

IT-Strategie - Wie Sie die Zukunft Ihrer Organisation sichern IT-Strategie - Wie Sie die Zukunft Ihrer Organisatin sichern Seminare 2011 (Neu)Ausrichtung am Markt, erflgreiche Umsetzung vn Innvatin und Verankerung im Business Mdel Zielgruppe Das zweitägige Seminar

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext Prf. Dr. K. Maag Merki Prf. Dr. H.-G. Ktthff Prf. Dr. A. Hlzbrecher Infrmatinen zum Prjekt Selbstreflexives Lernen im schulischen Kntext Die Studie Selbstreflexives Lernen im schulischen Kntext wird in

Mehr

SPLIT-PAYMENT BUCHHALTUNG

SPLIT-PAYMENT BUCHHALTUNG SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an

Mehr

Sehr wichtige Information

Sehr wichtige Information 1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS Stadt Leipzig Amt für Wirtschaftsförderung Kmmune in ihrer Mittlerrlle Ergebnisse aus dem EU-Prjekt HELPS Carline Dathe Prjektkrdinatin HELPS Stadt Leipzig, Amt für Wirtschaftsförderung Dieses Prjekt ist

Mehr

Psychotherapie und die Krankenkassen Wer zahlt was

Psychotherapie und die Krankenkassen Wer zahlt was Psychtherapie und die Krankenkassen Wer zahlt was Für Klienten, die eine psychtherapeutische Leistung in Anspruch nehmen wllen, stellt sich immer wieder die Frage, b die Psychtherapie vn der Krankenkasse

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v.

Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Digitale Aufklärung 2.0: Unternehmen und Mitarbeiter wirklich erreichen! Dr. Michael Littger, Geschäftsführer Deutschland sicher im Netz e.v. Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung

Mehr

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Schüler/innen im Alter von 17 bis 19 Jahren. Arbeitsschritt 4 / Plenum Abschließend führen Sie die Planungen im Plenum zusammen.

Schüler/innen im Alter von 17 bis 19 Jahren. Arbeitsschritt 4 / Plenum Abschließend führen Sie die Planungen im Plenum zusammen. Kmpetenzen Ziel der Übung ist es, sich über die eigenen Urlaubserwartungen klar zu werden und eine Reise nach Prag entsprechend zu planen. Die Schüler/innen können ihre Erwartungen an Urlaub frmulieren,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Polizeipräsidium Rostock

Polizeipräsidium Rostock Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am

Mehr

Eine gemeinsame Strategie zur Verringerung des Anteils formal gering qualifizierter Personen in Wien

Eine gemeinsame Strategie zur Verringerung des Anteils formal gering qualifizierter Personen in Wien Eine gemeinsame Strategie zur Verringerung des Anteils frmal gering qualifizierter Persnen in Wien Die Ausgangslage für den Qualifikatinsplan Wien Wien liegt im Spitzenfeld der lebenswertesten Städte der

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentatin Immbilien sind Sachwerte. Aber Immbilien werden gekauft, verkauft, verwaltet, bewhnt und gelebt vn Menschen. Inhaltsverzeichnis 1. Vrstellung mere CONSULTING 2. Vrstellung Miriam

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR Erlä uterungen zu Meldungen IP Lsses Art. 101 CRR Rechtlicher Hintergrund Die Verlustdaten, welche in Art. 101 CRR gemeldet werden, werden vn der FMA herangezgen, um zu beurteilen, b die (begünstigten)

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Das ADR (Automatic Delivery Rewards) Programm in Europa

Das ADR (Automatic Delivery Rewards) Programm in Europa Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,

Mehr

Marktgängige Energie(effizienz) dienstleistungen in der Praxis. Workshop zum Erfahrungsaustausch zwischen Anbietern von Energiedienstleistungen

Marktgängige Energie(effizienz) dienstleistungen in der Praxis. Workshop zum Erfahrungsaustausch zwischen Anbietern von Energiedienstleistungen Marktgängige Energie(effizienz) dienstleistungen in der Praxis Wrkshp zum Erfahrungsaustausch zwischen Anbietern vn Energiedienstleistungen Wien, 10. Mai 2012 PROGRAMM Ziele des Wrkshps Wie können neue

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Sie interessieren sich für Office 365 und dessen Einrichtung?

Sie interessieren sich für Office 365 und dessen Einrichtung? Sie interessieren sich für Office 365 und dessen Einrichtung? Kein Prblem, wir helfen Ihnen dabei! 1. Micrsft Office 365 Student Advantage Benefit * Micrsft Office365 PrPlus für ; Wählen Sie aus drei Varianten.

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

Per FAX: 05631-920694

Per FAX: 05631-920694 Per FAX: 05631-920694 An das Steinbeis-Transferzentrum Nrdhessen Achtung: Rücksendung bis zum 15.3.2011 Christian-Paul-Straße 5 34497 Krbach Teilnahmebestätigung Strm-Ausschreibung 2012: Hiermit nehmen

Mehr

Interne Kommunikation als strategisches Instrument

Interne Kommunikation als strategisches Instrument Interne Kmmunikatin als strategisches Instrument Wrkshpleitung: Swantje-Angelika Küpper, Bnn Kinderunfallkmmissin www.kuepper-nline.rg 1 Was ist interne Kmmunikatin? Interne Kmmunikatin ist keine Presse-

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Stadt Rödental. Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie

Stadt Rödental. Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie Stadt Rödental Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie 1. Zieldefinitin a) Die Stadt Rödental führt ein Markterkundungsverfahren nach

Mehr

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat.

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat. Seite 1 206 3 Kaufmännische und Betriebswirtschaftliche Grundlagen Zielgruppe Der Lehrgang richtet sich an alle, die neue und interessante Aufgaben im Unternehmen übernehmen wllen und hierzu betriebswirtschaftliches

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Hallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in.

Hallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in. Interview-Leitfaden Vrbereitung Labr / Mderatr Incentive Stifte für Mderatr und Prtkllant Uhr Aufnahmegerät Dkumente: Mderatinsleitfaden Einverständniserklärung Begrüßung Hall Frau / Herr. Vielen Dank,

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016 KPV KESB-Präsidienvereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht

Mehr

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40

Mehr

Gemeinsam für Gute Bildung. Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement.

Gemeinsam für Gute Bildung. Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement. Gemeinsam für Gute Bildung Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement. » Die Stiftung Bildung und Gesellschaft ist eine starke Gemeinschaft

Mehr

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse Schritt 1 der gender-sensitiven Persnalauswahl und -beurteilung: Anleitung Anfrderungsanalyse Erstellt im Vrhaben Auswahl und Beurteilung vn Führungskräften in Wissenschaft und Wirtschaft - wie unterscheiden

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Dreiecksvertrag als Instrument der Führung und Personalentwicklung

Dreiecksvertrag als Instrument der Führung und Personalentwicklung Dreiecksvertrag als Instrument der Führung und Persnalentwicklung Flie 1 Dreiecksvertrag als Instrument der Führung und Persnalentwicklung Gründe der Liebenau Service GmbH für Persnalentwicklung ihrer

Mehr

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen) 1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Mehr

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen: Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere

Mehr

meinungsraum.at April 2012 Radio Wien Abschied vom Auto als heilige Kuh

meinungsraum.at April 2012 Radio Wien Abschied vom Auto als heilige Kuh meinungsraum.at April 2012 Radi Wien Abschied vm Aut als heilige Kuh Seite 1 Inhalt 1. Studienbeschreibung 2. Ergebnisse 3. Summary 4. Stichprbenbeschreibung 5. Rückfragen/Kntakt Seite 2 Studienbeschreibung

Mehr

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage Herzlich willkmmen! Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Inhaltsverzeichnis Web-Design Erstellung und Einrichtung vn Internetseiten / Hmepage Seite 2 Vermietungsservice

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

DELPHINE SIND DIE ENGEL DER MEERE Delphine können eine ganz besondere Beziehung zu Kindern aufbauen und dabei helfen, Blockaden zu lösen.

DELPHINE SIND DIE ENGEL DER MEERE Delphine können eine ganz besondere Beziehung zu Kindern aufbauen und dabei helfen, Blockaden zu lösen. DELPHINE SIND DIE ENGEL DER MEERE Delphine können eine ganz besndere Beziehung zu Kindern aufbauen und dabei helfen, Blckaden zu lösen. ATH DELPHINTHERAPIE NEUES SELBSTVERTRAUEN ERLEBEN Die Delphintherapie

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Menschen und Natur verbinden

Menschen und Natur verbinden Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

MODUL 5: BETRIEBLICHES GESUNDHEITSMANAGEMENT

MODUL 5: BETRIEBLICHES GESUNDHEITSMANAGEMENT Gesunde und motivierte Mitarbeitende sind für Unternehmen unverzichtbar, um eine hohe Arbeits- und Produktqualität sicherzustellen sowie effektiv und effizient produzieren zu können. Jedes Jahr scheiden

Mehr

Systemhausstudie 2015

Systemhausstudie 2015 Die besten Systemhäuser 2015 Umfrage der Cmputerwche unter den IT-Anwendern 1 Systemhausstudie 2015 Die besten Systemhäuser in Deutschland Markt und Trends aus Sicht der Systemhäuser Die besten Systemhäuser

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr