Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH
|
|
- Hansl Bieber
- vor 8 Jahren
- Abrufe
Transkript
1 Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH
2 Inhalt Allgemeine Vorüberlegungen Was ist neu am epass? Der epass wozu? Und wie wurde er eingeführt? Sicherheit eine Frage der Zielrichtung Sicherheit und Kontrolle Mögliche Szenarien für die Nutzung der epass-technik im Rahmen eines Federated Identity Managements Sicherheit und Federation beim epass Bestehende Sicherheitsrisiken Mögliche Konsequenzen für den Bürger Erreicht der epass aus Sicht des Staates die gesteckten Ziele? Schlussfolgerungen und Empfehlungen für zukünftige Maßnahmen
3 Was ist neu am epass? Seit November 2005: RFID Chip, Datenübertragung nach ISO Zugriffschutz: Basic Access Control (BAC) Speicherung eines digitalen, für die automatisierte Auswertung optimierten Passbildes (JPEG) Ab November 2007: Zusätzlich digitales Bild zweier Fingerabdrücke Verbesserter Zugriffsschutz: Extended Access Control (EAC) Der epass ist damit Teil eines verteilten IT-Systems
4 Der epass wozu? Der epass wurde mit der Begründung eingeführt, dass gegenüber dem klassischen papiergebundenen Dokument Verbesserungen nötig seien: Verbesserung der Fälschungssicherheit (Nachmachen und Verfälschen) Quelle: BMI 2005 ( Nachrichten/Archiv/Pressemitteilungen/2005/10/ePass.html) Nutzung biometrischer Mittel bei der Personenfahndung, Bekämpfung von Terrorismus (Verbesserung des Erkennens von Terroristen bei Ein- und Ausreise) Erleichterungen im Reiseverkehr etc. Quelle: BMI 2005 ( Nachrichten/Archiv/Reden/2005/06/ePass.html)
5 Die Einführung Die technische Spezifikation und Standardisierung wurde durch die ICAO und ISO abgeschlossen, bevor es funktionierende Implementierungen gab Bis September 2005 wurden noch intensive Funktions- und Kompatibilitätstest bei RFID-Chips und Lesern durchgeführt Der epass wurde vor der Einführung unzureichend getestet Nur beschränkte Funktionstests von Teilkomponenten (Biometrie, RFID) wurden unter Laborbedingungen durchgeführt Es fehlten umfangreiche Tests aller Komponenten im Zusammenspiel unter realen Einsatzbedingungen Es fehlten Sicherheitstests (Hackertest) Vergleiche Tests bei der Einführung der elektronischen Gesundheitskarte
6 Fehlende Konsequenzen aus den Testergebnissen Quelle: BSI, BioP II-Abschlussbericht, S. 14
7 Sicherheit eine Frage der Zielrichtung Die Staats-Perspektive Ziel: Öffentliche Sicherheit Zuverlässige Identifizierung von Reisenden Verhinderung ungesetzlicher Migration Möglicherweise Abgleich gegen Datenbanken mit Fahndungsgesuchen Die Bürger-Perspektive Physische Sicherheit im Gastland Datensicherheit Schutz der Privatsphäre, Datenschutz ist das zugehörige rechtliche Instrument mit den folgenden Prinzipien: Datenvermeidung / Datensparsamkeit Zweckbindung Sicherheitsmaßnahmen etc.
8 Vorüberlegungen zur Sicherheit Sicherheit von IT-Systemen benötigt einen integrierten Ansatz Organisatorische und technische Maßnahmen müssen abgestimmt sein Alle Lebenszyklen eines Verfahrens und der dazu eingesetzten Technik müssen betrachtet werden Unterschiedliche Sicherheitsziele müssen betrachtet und gewichtet werden Kontrolle über das IT-System muss beschrieben und die daraus resultierenden wechselseitigen Pflichten müssen geklärt werden (z.b. in Form von Verträgen oder Gesetzen) Kontrollfrage: Wer ist für die Umsetzung der Sicherheitsmaßnahmen zuständig?
9 Sicherheit benötigt Kontrolle Etablierte Kontrollmodelle: Kontrolle des Nutzers über sein eigenes System (typisches Beispiel: Heim-PC): Nutzerkontrolle Kontrolle der Organisation über ihre eigene IT: Zentrale Kontrolle (siehe z.b. ISO 27001) Kontrolle über ein System, dass von mehren Parteien betrieben wird: Indirekte oder verteilte Kontrolle; Sicherheit basiert auf Vertrauen Quelle des Vertrauens sind typischerweise Verträge, geeignete Audit-Schemata und ggfs. Vertragsstrafen (siehe z.b. ISO und (zukünftig 27002)) Kontrolle über ein verteiltes System unter Berücksichtigung von Nutzerinteressen: Mehrseitige Sicherheit Bislang existieren nur Forschungsansätze für die Umsetzung dieses Kontrollmodells
10 Potentielle Nutzungsszenarien für den epass Vielversprechendes Konzept für die Authentisierung Federation: Ausstellung des Passes erfolgt durch vertrauenswürdige Organisationen (die 189 ICAO Mitgliedsstaaten weltweit) Verteiltes Kontrollmodell Bindung des Passes an den Inhaber wird mit Biometrie sichergestellt Dies ist eines der anerkannten und starken Einsatzszenarien für Biometrie Diskutierte Einsatzszenarien: Zugangskontrolle, auch in der Wirtschaft Authentisierung über das Internet für e-government- Anwendungen und die Wirtschaft
11 Sicherheitslücken des epasses (forts.) Wer hat die Kontrolle? 189 ICAO-Mitgliedsstaaten Passaustellende Behörden (in Deutschland: 5000 Meldeämter (einschl. Außenstellen) und die Bundesdruckerei) Grenzkontrollbehörden und Zollbeamte (Nutzung von Authentisierungssystemen, Datenbankabgleich etc.) Der epassinhaber Dritte Autorisiert: z.b. Hotels in mehreren EU-Mitgliedsstaaten Nicht autorisiert: Verschiedene Personen, die den Zugriffsschutz (heute BAC) umgehen können
12 Sicherheitslücken des epasses Es gibt keinen Vertrag, kein Gesetz oder dergleichen, dass für alle genannte Beteiligten weltweit ein einheitliches Sicherheitsniveau festlegt und dessen Umsetzung sicherstellt Folglich gibt es keine Kontrolle über das verteilte IT-System und daher kein einheitliches Sicherheitsniveau
13 Ist das nicht eher eine theoretische Feststellung? Unglücklicherweise nicht, wie der Blick auf die faktische Sicherheit aus unterschiedlicher Perspektive zeigt: epassinhaber: Biometrie ist nicht gemäß den Empfehlungen der Art. 29 Datenschutz Arbeitsgruppe der EU umgesetzt: Es werden biometrische Rohdaten statt Templates eingesetzt Die Speicherung von biometrischen Merkmalen erfolgt zusammen mit weiterer identifizierender Information Die biometrische Verifizierung wurde so implementiert, dass die Referenzdaten (Rohdaten) nicht widerrufbar sind Die biometrischen Referenzdaten werden zwar dezentral gespeichert, dies ist aber in anderen Ländern auch für europäische epassinhaber nicht durchgesetzt Im Falle des (technisch bedingten) Versagens der Biometrie, z.b. durch FRR, FTE, sind keine Alternativ-Verfahren festgelegt Zudem fehlt eine Bürgerinformation!
14 Ist das nicht eher eine theoretische Feststellung? (Forts.) epassinhaber: RFID Chip ist nicht geschirmt (Faraday scher Käfig wird nicht genutzt) BAC fehlt bei einigen europäischen epass-implementierungen völlig (z.b. Belgien bis Juni 2006) BAC kann gehackt werden (schwache Entropie des BAC- Schlüssels) BAC kann umgangen werden Daten zum Berechnen des Schlüssels stehen in der maschinenlesbaren Zone (MRZ) und können von jedem abgeschrieben oder kopiert werden, der den Pass in den Händen hält (siehe Zugriff durch Dritte!)
15 Ist das nicht eher eine theoretische Feststellung? (Forts.) epassinhaber: EAC kann das bestehende Problem nicht lösen, da EAC (noch) kein ICAO-anerkannter Standard ist und Abwärtskompatibilität zu BAC erforderlich ist Der epass kann aus bis zu 50 cm ausgelesen werden Abhören der Kommunikation zwischen (autorisiertem) Leser und epass ist aus bis zu 5 m möglich Der RFID-Chip im epass konnte bereits kopiert (geclont) werden
16 Szenario 1: Tracking 80 cm Possible Range: cm BAC-Key Traveller
17 Szenario 2: Abhören
18 Sind diese Szenarien nicht praktisch nutzlos? Leider nein: Szenario 1: Tracken von Besuchergruppen macht aus Sicht bestimmter Reiseländer durchaus Sinn Szenario 1 kann zur Auslösung bestimmter Ereignisse genutzt werden (z.b. Bomben wurden bereits in der Literatur diskutiert) Szenario 2: Kann unter bestimmten Voraussetzungen zum Identitätsdiebstahl benutzt werden Biometrische Daten können wegen der enthaltenen überschießenden Informationen für weitere Zwecke verwendet werden z.b. Diagnose bestimmter Erkrankungen wie das Marfan-Syndrom Automatisierte Auswertung ergänzender Informationen aus Bildern wurde bereits demonstriert Auch die Bundesrepublik Deutschland reagiert darauf: Diplomaten haben die Wahl, statt des epasses einen herkömmlichen Diplomatenpass ohne RFID Chip zu benutzen (Diplomatenprivileg)
19 Ist das nicht eher eine theoretische Feststellung? (forts.) Die Perspektive der Wirtschaft Ausstellungsprozess ist nicht verlässlich Biometrie-gestützte Authentisierung über das Internet kann derzeit nicht verlässlich sein, da der Nutzer den RFID Leser und den biometrischen Sensor kontrolliert Spoofen und Manipulation von biometrischen Referenzdaten kann nicht wirksam unterbunden werden Für alle Perspektiven: Der epass ist mindestens 5, in Deutschland 10 Jahre gültig Es gibt kein Wartungs- oder Updatekonzept für einmal ausgegebene epässe
20 Erreicht der epass die gesetzten Ziele? Der traditionelle Pass wurde vor allem auch deshalb mit einem RFID Chip versehen, um die Fälschungssicherheit zu erhöhen Da der epass im Papierdokumententeil fälschungssicher ist, stellt die Möglichkeit des Kopierens des RFID Chips keinen ernstzunehmenden Angriff dar? Das Ausstellungsverfahren des heutigen epasses stellt nicht sicher, dass der Benutzer des Passes auch der rechtmäßige Inhaber ist Siehe BBC-Reportage: My faked passport and me, panorama/ stm)
21 Erreicht der epass die gesetzten Ziele? (Forts.) Betroffene europäische Länder: GB, Deutschland, Frankreich, Italien, Schweden, Dänemark, Finnland, Estland, die Niederlande, Belgien, Spanien, Portugal, Griechenland, Slowenien, Tschechien, Polen, Österreich, Slowakei, Litauen, Lettland
22 Erreicht der epass die gesetzten Ziele? (Forts.) Quelle: Heise-Online:
23 Schlussfolgerungen Die technische und organisatorische Sicherheit zeigt zahlreiche gravierende Lücken Erfolgreiche Angriffe wurden bereits durchgeführt Das anfällige Technikkonzept des epasses sollte nicht auf nationale Personalausweise übertragen werden, da die beschriebenen Missbrauchszenarien dadurch eine erheblich erweiterte Relevanz bekommen (wer hat denn bei uns ein zusätzliche Interesse an diesen Szenarien?) Die Kontrollsituation verschlechtert sich weiter, wenn die epass-technik zur Authentisierung über das Internet genutzt wird
24 Schlussfolgerungen (Forts.) Was sollte getan werden? Mögliche Sicherheitsmaßnahmen sollte bei dem vorhandenen Technikkonzept sofort umgesetzt werden Faraday scher Käfig Schirmung von Lesern an Grenzkontrollstellen Enrolment der Biometrie (Erstellung des digitalen Passfotos) muss bei den passausstellenden Behörden erfolgen epassinhaber muss über darüber informiert werden, wie er den epass benutzen soll Maßnahmen für den Fall des Versagens der Biometrie müssen entwickelt, international abgestimmt und kommuniziert werden (Bürger!)
25 Schlussfolgerungen (Forts.) Was sollte getan werden? Mittelfristig wird ein neues Technik- und Sicherheitskonzept für den epass benötigt, da bei dem vorhandenen Konzepten die Kontrollprobleme nicht gelöst werden können Dabei sollten die folgenden Fragestellungen geklärt werden: Kann gekapselte Biometrie benutzt werden? Kann auf einen RFID Chip verzichtet werden? Weitere Empfehlungen können der Budapest Erklärung entnommen werden:
26 Vielen Dank für Ihre Aufmerksamkeit! Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Dr. Martin Meints Telefon: 0431 / LD102@datenschutzzentrum.de
Halle 5 / Stand E 38. Der epass - sicher für die Passkontrolle, unsicher für die Bürger? Dr. Martin Meints
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Der epass - sicher für die Passkontrolle, unsicher für die Bürger? Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz
MehrMitteilungen der Juristischen Zentrale
Mitteilungen der Juristischen Zentrale REGIONALCLUB Nr. 34/2015 20.08.2015 Gs Fahrerlaubnisbefristungen im Ausland Sehr geehrte Damen und Herren, in zahlreichen Ländern wird die Gültigkeit des Führerscheins
MehrINFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS.
INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS. Stand: 29. Mai 2015 Genaue Infos zu den Freiwilligen-Diensten
MehrEurobarometer-Umfrage*, Angaben in in Prozent der der Bevölkerung**, Europäische Union Union und und ausgewählte europäische Staaten, Ende 2005
Eurobarometer-Umfrage*, Angaben in in Prozent der der Bevölkerung**, Europäische Union Union und und ausgewählte Anteil der Bevölkerung, der mindestens zwei gut genug spricht, um sich darin unterhalten
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrBegutachtungen von Pflegebedürftigkeit des Medizinischen Dienstes in Staaten des europäischen Wirtschaftsraumes und der Schweiz
Begutachtungen von Pflegebedürftigkeit des Medizinischen Dienstes in Staaten des europäischen Wirtschaftsraumes und der Schweiz 2013 Impressum Herausgeber: Medizinischer Dienst des Spitzenverbandes Bund
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrInternetnutzung (Teil 1)
(Teil 1) Internetnutzung (Teil 1) Europäische Union Union und und ausgewählte europäische Staaten, 2010 nie nutzen**, in Prozent regelmäßig nutzen*, in Prozent 5 Island 92 5 Norwegen 90 ** Privatpersonen,
MehrNEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT
NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrRichtlinien zum Internationalen Sponsern. 01. April 2015 Amway
Richtlinien zum Internationalen Sponsern 01. April 2015 Amway Richtlinie zum Internationalen Sponsern Diese Richtlinie gilt ab dem 01. April 2015 in allen europäischen Märkten (Belgien, Bulgarien, Dänemark,
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEntwicklung des realen BIP im Krisenjahr 2009
Entwicklung des realen BIP im Krisenjahr 2009 Entwicklung des realen BIP im Krisenjahr 2009 Ausgewählte europäische Staaten, prozentuale Veränderung des des BIP BIP* * im Jahr im Jahr 2009 2009 im Vergleich
MehrBundesministerium für Inneres - Bundeskriminalamt
Bundesministerium für Inneres - Bundeskriminalamt Information zu DNA Datenbanken Nationale DNA Datenbank Mittels DNA-Analyse ist es möglich, bei allen Straftaten, bei denen vom Täter biologische Spuren
Mehr*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin
*1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrBußgelder im Ausland. Inhalt. 1 Vorsicht es kann teuer werden
Bußgelder im Ausland Inhalt 1 Vorsicht es kann teuer werden 1 2 Und so sieht es in den beliebtesten Auto-Reiseländern der Deutschen aus 2 3 Bußgeldübersicht Europa 5 1 Vorsicht es kann teuer werden Ein
MehrInformation zu Auslandsreisen von SubstitutionspatientInnen
Information zu Auslandsreisen von SubstitutionspatientInnen 1. Mitnahme von Arzneimitteln die Suchtgifte oder psychotrope Stoffe enthalten bei Reisen innerhalb des Schengen-Raums Suchtgifte und/oder psychotrope
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSeit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.
Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDatum 12.08.2009 Ausgabe 05/2009
Makler FAKT Informationen im Überblick Datum 12.08.2009 Ausgabe 05/2009 Vertriebskommunikation Herr/Frau E-Mail Mirko Oliver Sorge G_RUVFAKT@ruv.de Allgemeine Informationen zum Geldwäschegesetz Am 21.
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAntrag auf Gleichwertigkeitsfeststellung nach dem BQFG
Antrag auf Gleichwertigkeitsfeststellung nach dem BQFG Ärztekammer Berlin Abteilung 3 - Berufsbildung Friedrichstraße 16 10969 Berlin Hinweise zum Antrag: Ihre Angaben sind aufgrund der Vorschriften des
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrInformation zum deutschen Rentensystems ganz kurz
Information zum deutschen Rentensystems ganz kurz Ein kleiner Überblick zu Fragen, die Deutsche in der EU und EU- Angehörige in Deutschland interessieren Berufsgruppen späterer Rentner Fast alle Arbeitnehmer
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrE-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger
MehrDA Seite 1 3 bis 6 SGB IV. Gesetzestext. 3 SGB IV Persönlicher und räumlicher Geltungsbereich
DA Seite 1 3 bis 6 SGB IV Gesetzestext 3 SGB IV Persönlicher und räumlicher Geltungsbereich Die Vorschriften über die Versicherungspflicht und die Versicherungsberechtigung gelten, 1. soweit sie eine Beschäftigung
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrILNAS-EN ISO 15841:2014
Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrZulässige Geschwindigkeiten in europäischen Ländern
Telefon: 0341 65 11 336 24-Stunden-Hotline: 0172 340 71 35 Zulässige Geschwindigkeiten in europäischen Ländern *örtliche Änderungen und Regelungen nicht inbegriffen Land Art Innerorts Außerorts Schnellstraße
MehrDie Makler System Club FlowFact Edition
Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrWeiterhin vergleichsweise tiefe Steuerbelastung in der Schweiz
Eidgenössisches Finanzdepartement EFD Medienmitteilung Datum 17. Oktober 2007 Weiterhin vergleichsweise tiefe Steuerbelastung in der Schweiz Die Fiskalquote der Schweiz beträgt für das Jahr 2006 29,4 Prozent
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrJeder in Deutschland soll ab Mitte 2016 ein Konto eröffnen können.
Manche Wörter in diesem Text sind schwer. Diese Wörter sind blau. Ganz am Ende vom Text: Sie können eine Erklärung über das Wort in Leichter Sprache lesen. Wenn Sie das Wort nicht kennen. Oder wenn Sie
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInformationen zum Begleiteten Fahren ab 17
Informationen zum Begleiteten Fahren ab 17 Ausbildung Darf auch ein Bewerber ausgebildet werden, der in einem Bundesland seinen ersten Wohnsitz hat, wenn dieses Bundesland das Begleitete Fahren nicht eingeführt
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrInformationen zum Thema Europäische Krankenversicherungskarte
Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrZahlenoptimierung Herr Clever spielt optimierte Zahlen
system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem
Mehrwww.goelzner.de AirKey Das Handy ist der Schlüssel
AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrINFORMATIONEN FÜR DIE PRAXIS
INFORMATIONEN FÜR DIE PRAXIS Formulare Oktober 2015 Arbeitsunfähigkeit und Krankengeld: Einheitliches Formular ab 1. Januar 2016 Für die Bescheinigung der Arbeitsunfähigkeit (AU) gibt es ab 1. Januar 2016
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrMeine Lernplanung Wie lerne ich?
Wie lerne ich? Zeitraum Was will ich erreichen? Wie? Bis wann? Kontrolle Weiteres Vorgehen 17_A_1 Wie lerne ich? Wenn du deine gesteckten Ziele nicht erreicht hast, war der gewählte Weg vielleicht nicht
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrStatistische Auswertung:
Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
Mehre LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen
Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des
MehrUnternehmensbesteuerung
Unternehmensbesteuerung Unternehmensbesteuerung Steuersätze in in Prozent, EU-Durchschnitt und und ausgewählte europäische Staaten, Staaten, 1996 1996 bis 2010 bis 2010* * Prozent 59 56,6 55 53,2 51,6
Mehr