Vorlesung. Datenschutz und Privatheit in vernetzten Informationssystemen

Größe: px
Ab Seite anzeigen:

Download "Vorlesung. Datenschutz und Privatheit in vernetzten Informationssystemen"

Transkript

1 Vorlesung Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 7: Privacy Preserving Data Mining Thorben Burghardt, Erik Buchmann Thanks to Chris Clifton & Group IPD, Forschungsbereich Systeme der Informationsverwaltung

2 Motivation Data-Mining identifiziert interessante Muster und Trends in Datenbeständen. Dabei wird oftmals Data-Warehousing und Data- Mining komibiniert. Zweistufiges Vorgehen Zusammenführen aller Informationen an einer Stelle (Warehouse) Anwenden des Data-Mining Algorithmus auf diese Daten. Data Mining Ergebnis Warehouse lokale Daten lokale Daten lokale Daten Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 2

3 Einschub Data-Mining Dank an Frank Eichinger, Matthias Brach und Stephan Schosser IPD, Forschungsbereich Systeme der Informationsverwaltung

4 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 4

5 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 5

6 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 6

7 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 7

8 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 8

9 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 9

10 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 10

11 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 11

12 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 12

13 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 13

14 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 14

15 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 15

16 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 16

17 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 17

18 Bla Blubb Test irgendwas Abschluss Motivation Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 18

19 Ende Einschub Data-Mining Distributed Data-Mining IPD, Forschungsbereich Systeme der Informationsverwaltung

20 Motivation Data-Mining erzeugt (unter anderem) Frequent Itemsets Association Rules Classifiers Clusters Diese Ergebnisse von Data-Mining (in gewisser Weise aggregiert) lassen im Normalfall keine Rückschlüsse auf Individuen zu. Wo soll da das Privatheitsproblem liegen? (abgesehen von outlier detection) Das Problem: Wie berechne ich die Data-Mining Ergebnisse, ohne die zur Berechnung erforderlichen Daten zu kennen? Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 20

21 Motivation Beispiel Komplikationen bei Behandlung Eine Gesundheitsorganisation möchte in allen deutschen Krankenhäusern aufgetretene Komplikationen identifizieren. Alternative 1: Jedes Krankenhaus schickt alle Krankenakten an die Gesundheitsorganisation. Alternative 2: Alle einigen sich auf eine Trusted- Third Party. Wer stellt sich hierfür zur Verfügung? Gefahr der zentralen Datenhaltung? Data Mining Warehouse Ergebnis Lösungsansatz: Gibt es einen Weg, so dass keine Seite seine Daten preisgeben muss, die Analyse aber trotzdem möglich ist? Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 21

22 IPD, Forschungsbereich Systeme der Informationsverwaltung

23 Motivation - Partitionierung Horizontal partitionierte Daten Daten gleicher Semantik über unterschiedliche Individuen sind auf mehrere Parteien verteilt. Vertikal partitionierte Daten Daten unterschiedlicher Semantik über die gleichen Individuen sind auf mehrere Parteien verteilt. Kombiniert (hier wenig interessant) Warum? Daten unterschiedlicher Semantik über unterschiedliche Individuen sind auf mehrere Parteien verteilt. Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 23

24 ID Motivation Adresse Einkommen k k k k Unser Fokus Horizontal partitioniert Vertikal partitioniert ID Adresse Einkommen ID Adresse ID Einkommen k k k k ID 3 Adresse Einkommen 90k k 15k k Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 24

25 Was Der Data Was nicht Warehouse geht geht Ansatz Data Data Mining Mining Kombinierer Kombinierte gültige Ergebnisse Lokales DM Warehouse Lokales DM Lokales DM lokale Daten lokale Daten lokale Daten Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 25

26 Distributed Association Rule Mining IPD, Forschungsbereich Systeme der Informationsverwaltung

27 Lemma Distributed A-Priori Hat eine Regel einen globalen Support > k%, dann muss mind. eine Seite einen Support > k% haben. Algorithmus: Fordere von jede Seite alle Regeln mit Support > k. Fordere von jeder Seite die Anzahl der Transaktionen an, die die Regel unterstützen und die Anzahl aller Transaktionen der Seite. Berechne den globalen Support jeder Regel. Das Lemma garantiert, dass alle Regeln mit Support k gefunden wurden. Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 27

28 Distributed A-Priori A&B C Data Mining Kombinierer Kombiniertes Ergebnise Lokales Data Mining A & B C Lokales Data Mining Nachforderung von Details A&B C 4% D F Lokales Data Mining Lokale Daten Lokale Daten Lokale Daten Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 28

29 Distributed A-Priori Berechnung der Confidence einer Association Rule AB C support support AB AB C = i= sites 1 = sites i= 1 i= sites support_count 1 sites i= 1 support_count AB database_size( i) ABC database_size( i) ( i) ( i) confidence AB C = support support AB C AB Kein Austausch der Transaktionen selbst erforderlich Verlustfreies Vorgehen Frage Sind die Regeln unter Umständen nicht selbst privat? Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 29

30 Privacy Preserving Association Rule Mining IPD, Forschungsbereich Systeme der Informationsverwaltung

31 Privacy Preserving Data Mining Regeln können private Information beinhalten Fortsetzung Bsp. Komplikationen Versicherungen geben Informationen weiter Problem mit Patientenakten Aber auch Probleme bei Behandlungen, die ggf. nur in bestimmten Krankenhäusern auftreten Versicherer kann bei Weitergabe solcher Informationen unter Druck geraten. Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 31

32 Privacy Preserving Data Mining Im Folgenden wird eine Lösung für das Problem vorgestellt Cryptographiebasierter Ansatz Seiten lernen nahezu nichts voneinander Ansatz ist effizient Kosten im Vergleich zu einer nicht securen Lösung O(candidate_itemset * sites) Verschlüsselungen Konstanter Anstieg in der Anzahl der erforderlichen Nachrichten Achtung: Ansatz für drei oder mehr Seiten Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 32

33 Secure Multiparty Computation Motivation Ziel: Berechnung des Ergebnisses, wenn jede Seite über Teile der erforderlichen Eingabe verfügt Yao s Millionaire s problem (Yao 86) Secure Berechnung ist möglich, wenn die Funktion als Schaltung modelliert werden kann Idee: Secure Berechnung der einzelnen Gates Fortsetzen, bis Schaltung berechnet ist. Funktioniert auch für mehrere Parteien (Goldreich, Micali, und Wigderson 87) Secure Multiparty Computation Was ist *Secure*? Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 33

34 Unsere Definition von *Secure* Secure Multiparty Computation: Definitions Niemand weiß irgend etwas bis auf die eigene Eingabe und das Ergebnis Formal: polynomial time S genau so, dass {S(x,f(x,y))} {View(x,y)} Semi-Honest model: folgt dem Protokoll, eine Partei darf aber alles verwenden, was sie während des Protokolls lern Was wäre der Gegensatz Malicious: cheaten um etwas herauszufinden Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 34

35 Person A - Wähle zufälliges Bit r a - Schicke r a an B - Ersetze Input i a durch (i a r a ) Beispiel: Exklusiv-Oder Person B - Wähle zufälliges Bit r b - Schicke r b and A - Ersetze Input i b durch (i b r b ) T T F T Truth F Table T XOR? F T T o a = (i a r a ) r b o b = (i b r b ) r a - Berechne - Berechne i a i b F F F Bisher nichts preisgegeben außer der Zufallszahl o = o a o b = ((i a r a ) r b ) ((i b r b ) r a ) = i a i b r a r a r b r b = i a i b o XOR = (A + B) mod 2 Assoziativ & Kommutativ Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 35

36 Vorbedingung k Parteien k > 2 Secure Sum warum? Obere Schranke für die Summe (F) bekannt Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 36

37 Secure Sum Protokoll P 1 erstellt Zufallszahl r von Gleichverteilung über F P 1 berechnet S 1 = x 1 + r mod F und sendet es an P 2 For P 2 P k-1 - P i empfängt - P k empfängt S S 1 + i j= 1 i = r x mod 1 j F = S 1+ x mod F x j mod F - P i berechnet i i i und sendet es an P i+1 k 1 S = mod k r x 1 j F = j = 1 + j= 1 - P k berechnet S = k = Sk 1+ xi mod F = x j j mod F 1 und sendet es an P1 - P 1 berechnet = k S = Sk r mod F = x j j mod F 1 und sendet es an alle anderen Parteien i k Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 37

38 Beispiel: Secure Sum Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 38

39 Secure Sum: Pro / Kontra Vorteile - Jeder außer P 1 sieht nur Nachrichten, die von einer Zufallszahl maskiert sind. - P 1 sieht dafür nur das finale Ergebnis - Einfach - Nützlich für viele DM Applikationen Nachteile Parteien können zusammenarbeiten Lösung durch Shares von x i Unterschiedliche Permutationen von Informationsflüssen Anpassung an jede DM support Applikation erforderlich support = AB C confidence i= sites 1 AB = sites i= 1 i= sites support_co unt support_co unt 1 sites i= 1 AB C = AB database_s ize( i) ABC database_s ize( i) support support AB C AB ( i) ( i) Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 39

40 Methode nach Kantarcıoğlu and Clifton (DMKD 02) Überblick 1. Finde die Vereinigung der lokalen large Candidate Itemsets *serurely* 2. Nach dem lokalen Pruning, berechne die large Itemsets mit global support *securely* 3. Zuletzt überprüfe die Konfidenz der potentiellen Assoziationsregeln *securely* Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 40

41 Secure Berechnung der Kandidaten Idee: Nutze kommutative Verschlüsselung (E a (E b (x)) = E b (E a (x))) Protokoll 1. Berechne das lokale Candidate Set 2. Ergebnis verschlüsseln und an die nächste Seite schicken - So lange durchführen, bis alle Seiten ihre Regeln verschlüsselt haben 3. Eliminieren von Duplikaten Die kommutative Verschlüsselung stellt sicher, dass gleiche Regeln auch nach der Verschlüsselung, unabhängig von der Reihenfolge, identisch sind. Jede Seite entschlüsselt die verbleibenden Regeln Anschließend verbleiben die relevanten Regeln Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 41

42 tb2 Anmerung zu Schritt 1 Anmerkungen Vorsicht geboten, dass durch die Sortierung der Regeln keine Information preisgegeben wird. Um die Sicherheit zu erhöhen, kann Redundanz eingefügt werden. Nicht voll secure gemäß der Definition von Secure Multiparty Computation. Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 42

43 Folie 42 tb2 Warum? burgthor;

44 E 1 (E 2 (E 3 (ABC))) E 1 (E 2 (E 3 (ABD))) Berechnung des Candidate Sets 1 ABC E 1 (EE 12 (E 12 3 (ABD)) (ABC))) E 3 (ABC) E 3 (ABD) ABC ABD E 2 (EE 32 (E E 13 2 (ABC))) (ABD) 2 ABD 3 ABC E 3 (EE 13 (E E 21 3 (ABD))) (ABC)) Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 43

45 Variablen Nomenklatur (gem. Paper) DB i (Transaktions-)Datenbank auf Seite i DB i Größe der Datenbank auf Seite i s Support Schranke (minimaler Support), (prozentual) c Konfidenz (prozentual) X Itemset x.sup Globaler Support von Itemset x X.Sup i Lokaler Support von Itemset X (absolut) an Seite i Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 44

46 Ziel: Prüfen x. sup n i= 1 n i= 1 s* X Berechne, welche Kandidaten globalen Support haben ( X DB.sup i.sup i = s n i= 1 * s* n i = 1 s* DB DB i DB ) i i 0 (1) (2) (3) Hinweis, das Prüfen von (1) ist identisch mit dem Prüfen von (3) Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 45

47 Protokoll (Fortsetzung) Berechne Sum 0: Berechne, welche Kandidaten globalen Support haben (2) Seite 0 generiert zufälliges r Sendet r+count 0 frequency*dbsize 0 zur Seite 1 Seite k addiert count k frequency*dbsize k, Sendet Ergebnis zu Seite k+1 Endergebnis: Ist die Summe von Seite n - r 0? Nutze *secure* two party computation Dieses Protokoll ist *secure* im Sinne des semihonest modells Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 46

48 Berechne, welche Kandidaten globalen Support haben (3) : Ist der Support von ABC 5%? 1 ABC: * ABC=18 ABC: 19 R? DBSize=300 2 ABC=9 DBSize=200 3 ABC=5 DBSize=100 ABC: YES! R=17 ABC: * ABC: *100 R+count-freq.*DBSize Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 47

49 Berechnung der Konfidenz Protokoll Gleich, wie für die Berechnung des supports Berechnung der Konfidenz für X Y { X Y}.sup X.sup c n i= 1 n i= 1 n i= 1 XY.sup X.sup ( XY.sup i i i c c X.sup ) i 0 Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 48

50 Zusammenfassung IPD, Forschungsbereich Systeme der Informationsverwaltung

51 Zusammenfassung Einblicke in - Data Mining - Partitionierungen von Datenbeständen - Verteiltes Data Mining - Secure Multiparty computation - Yao s Millionaires Problem - Secure Sum - Kommutative Verschlüsselung - Secure Association Rule Mining Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 50

52 Konkreter Zusammenfassung - Data Mining wurde oftmals verpönt als privatheitsgefährdent. - Hier gezeigt, dass Data Mining Ansätze die Privatheit in verteilten Systemen erst ermöglichen. - Wir haben Muster auf verteilten Datenbeständen identifiziert, ohne dass die Originaldaten dazu preisgegeben werden mussten. - Verlustfrei, unter Einsatz von Verschlüsselungstechniken. - Verzicht auf zentrale Instanz. Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 51

53 Mögliche Prüfungsfragen IPD, Forschungsbereich Systeme der Informationsverwaltung

54 Mögliche Prüfungsfragen Begründen Sie mit dem Datenschutzrecht, warum ein Krankenhaus nicht jede Krankenakte and eine Gesundheitsorganisation geben darf? Werden beim verteilten Finden von Association Rules mehr oder weniger Ass. Rules an den Kombinierer gemeldet als tatsächlich vorliegen? Beschreiben Sie den Aufbau eines Securen 2-Bit Vergleichers. Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 53

55 Literatur [1] Kantarcioglu, M. & Clifton, C. Privacy-Preserving Distributed Mining of Association Rules on Horizontally Partitioned Data, IEEE Trans. on Knowl. and Data Eng., IEEE Educational Activities Department, 2004, 16, [2] Privacy-Preserving Data Mining (Models and Algorithms): Charu Aggarwal [3] Privacy-Preserving Data Mining: Chris Clifton Erik Buchmann Datenschutz im Netz: Privacy Preserving DM 54

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Die Online-Bestandserhebung im LSB Niedersachsen

Die Online-Bestandserhebung im LSB Niedersachsen Die Online-Bestandserhebung im LSB Niedersachsen Ab der Version 5 bietet pro-winner in der Mitgliederverwaltung unter Extras die DOSB- Schnittstelle (DOSB-Bestandsmeldung) an, mit der die im Programm generierte

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Kurzleitfaden für Schüler

Kurzleitfaden für Schüler Wie melde ich mich in Schüler Online an? Geben Sie folgenden Link ein: www.schueleranmeldung.de Sie erhalten folgende Anmeldemaske: Mustermann Frank 31.05.1994 Nimmt Ihre Schule nicht an Schüler Online

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Schritt für Schritt zur Krankenstandsstatistik

Schritt für Schritt zur Krankenstandsstatistik Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de 1 Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de Innerhalb des Studienanteils Bildungswissenschaften sind alle Proseminare und Seminare belegpflichtig;

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen. Medizintechnik MATHCAD Kapitel. Einfache Rechnungen mit MATHCAD ohne Variablendefinition In diesem kleinen Kapitel wollen wir die ersten Schritte mit MATHCAD tun und folgende Aufgaben lösen: 8 a: 5 =?

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Herzlich Willkommen zur Präsentation von. Erfahren Sie alles über Ihre Chancen als GDA. (c) by HaWo Holding Inc., 2015, All rights reserved

Herzlich Willkommen zur Präsentation von. Erfahren Sie alles über Ihre Chancen als GDA. (c) by HaWo Holding Inc., 2015, All rights reserved Herzlich Willkommen zur Präsentation von Erfahren Sie alles über Ihre Chancen als GDA. Hon. Prof. Dr. Michael Sander, MLM-Experte & Yossef Bar, The Brain von GDI The Brain in Tel Aviv Die klaren Fakten

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Der Vollstreckungsbescheid. 12 Fragen und Antworten Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich

Mehr

Aktivierungsanleitung für Postbank BestSign mit Seal One

Aktivierungsanleitung für Postbank BestSign mit Seal One Kapitelbalken Lorem 1 Aktivierungsanleitung für Postbank BestSign mit Seal One Bitte lesen Sie die einzelnen Punkte zur Verwendung des Seal One Geräts im Vorfeld aufmerksam durch. Weitere Informationen

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anlage 1 zur Arbeitshilfe zur Hilfe zur Pflege nach 61 SGB XII in Tagespflegeeinrichtungen. Berechnungsbeispiele zu Ziffer 2.1.2. Stand 01.01.

Anlage 1 zur Arbeitshilfe zur Hilfe zur Pflege nach 61 SGB XII in Tagespflegeeinrichtungen. Berechnungsbeispiele zu Ziffer 2.1.2. Stand 01.01. 1 Anlage 1 zur Arbeitshilfe zur Hilfe zur Pflege nach 61 SGB XII in Tagespflegeeinrichtungen Berechnungsbeispiele zu Ziffer 2.1.2 Stand 01.01.2012 Leistungen und Kombinationsmöglichkeiten der Tagespflege

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anleitung zur Online-Schulung

Anleitung zur Online-Schulung Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:

Mehr

Recherche nach Stellenanzeigen in Zeitungen

Recherche nach Stellenanzeigen in Zeitungen Leitfaden Berufswahlorientierung für die Sek. I 1 Jahrgangsstufe: 8. Klasse, 1. Halbjahr Themengebiete: Modul 7: 4 Infos, Unterstützung und Hilfe Wer hilft mir? Wen kann ich fragen? Wo bekomme ich Informationen?

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr