methodenorientierte Arbeitsformen Dr. Denis Basak
|
|
- Kornelius Peters
- vor 6 Jahren
- Abrufe
Transkript
1 Lern- und methodenorientierte Arbeitsformen Dr. Denis Basak
2 Lernorientierung Fokus auf Lehre => Inputorientierung 2
3 Lernorientierung Fokus auf Lernerfolg => Outputorientierung 3
4 Lernorientierung Lernziele der Studierenden 4
5 Lernorientierung direkt Lernziele der Studierenden 5
6 Lernorientierung Bestehen von Prüfungen Fachwissen Relevanz für Abschlussprüfung direkt Lernziele der Studierenden 6
7 Lernorientierung Bestehen von Prüfungen Fachwissen Relevanz für Abschlussprüfung direkt Lernziele der Studierenden indirekt 7
8 Lernorientierung Bestehen von Prüfungen Fachwissen Relevanz für Abschlussprüfung direkt Lernziele der Studierenden indirekt Methodenkompetenz Praxisrelevanz Kontakt zu Lehrenden 8
9 Lernorientierung Bestehen von Prüfungen Fachwissen Relevanz für Abschlussprüfung direkt Lernziele der Studierenden indirekt Methodenkompetenz Praxisrelevanz Kontakt zu Lehrenden Verarbeitung und Berücksichtigung 9
10 Methodenorientierung 10
11 Methodenorientierung Plenarvortrag E-Learning Kleingruppenarbeit Gruppenpuzzle Überkreuzkorrektur etc. pp. 11
12 Methodenorientierung Methodenkompetenz als sekundäres (oder auch primäres) Lern- und Lehrziel 12
13 Methodenorientierung Methodenkompetenz als sekundäres (oder auch primäres) Lern- und Lehrziel Fallbearbeitungstechnik wissenschaftliche Arbeitsmethoden Lerntechniken 13
14 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit Szenario: 2-tägiger Blockkurs Workshop mit Teilnehmern kein Scheinerwerb 14
15 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit Szenario: 2-tägiger Blockkurs Workshop mit Teilnehmern kein Scheinerwerb Ziel: Vermittlung von Arbeitstechniken v.a. für das Schwerpunktbereichsstudium 15
16 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit Szenario: 2-tägiger Blockkurs Workshop mit Teilnehmern kein Scheinerwerb Ziel: Vermittlung von Arbeitstechniken v.a. für das Schwerpunktbereichsstudium Ablauf: Mischung aus Input-Vorträgen und Teilnehmerübungen in verschiedenen Arbeitsformen und personellen Konstellationen (Kartenabfrage, Themenwahl durch Punktabfrage, Kleingruppenarbeit mit Präsentation, Vortragsübung mit Feedback, Analyse von Argumentationsmustern in Kleingruppen etc.) 16
17 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit Szenario: 2-tägiger Blockkurs Workshop mit Teilnehmern kein Scheinerwerb Ziel: Vermittlung von Arbeitstechniken v.a. für das Schwerpunktbereichsstudium Ablauf: Mischung aus Input-Vorträgen und Teilnehmerübungen in verschiedenen Arbeitsformen und personellen Konstellationen (Kartenabfrage, Themenwahl durch Punktabfrage, Kleingruppenarbeit mit Präsentation, Vortragsübung mit Feedback, Analyse von Argumentationsmustern in Kleingruppen etc.) Beispiel hieraus: Einstieg in die Bearbeitung einer Themenarbeit durch Aufgabenanalyse, Arbeitshypothese, Ideensammlung und - visualisierung (Wandzeitung) 17
18 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit 18
19 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit 19
20 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit 20
21 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit 21
22 Arbeitsformen Beispiel 2: Examinatorium im Strafrecht Szenario: Wöchentlicher Kurs während der Semesterferien, 4 WS, derzeit ca. 30 Teilnehmer 22
23 Arbeitsformen Beispiel 2: Examinatorium im Strafrecht Szenario: Wöchentlicher Kurs während der Semesterferien, 4 WS, derzeit ca. 30 Teilnehmer Ziel: Vorbereitung der Studierenden auf die Strafrechtsklausur im Pflichtfachteil der Ersten Staatsprüfung 23
24 Arbeitsformen Beispiel 2: Examinatorium im Strafrecht Szenario: Wöchentlicher Kurs während der Semesterferien, 4 WS, derzeit ca. 30 Teilnehmer Ziel: Vorbereitung der Studierenden auf die Strafrechtsklausur im Pflichtfachteil der Ersten Staatsprüfung Ablauf: Einführung in inhaltliches Thema der Sitzung durch Vortrag, Fallbearbeitungsübungen in verschiedenen Arbeits- und Sozialformen (Kleingruppenarbeit an Teilen eines großen Falles oder an verschiedenen Fällchen, Erarbeitung einer Falllösung im Plenum oder als Gruppenpuzzle, Formulierungsübungen etc.) 24
25 Arbeitsformen Beispiel 2: Examinatorium im Strafrecht Szenario: Wöchentlicher Kurs während der Semesterferien, 4 WS, derzeit ca. 30 Teilnehmer Ziel: Vorbereitung der Studierenden auf die Strafrechtsklausur im Pflichtfachteil der Ersten Staatsprüfung Ablauf: Einführung in inhaltliches Thema der Sitzung durch Vortrag, Fallbearbeitungsübungen in verschiedenen Arbeits- und Sozialformen (Kleingruppenarbeit an Teilen eines großen Falles oder an verschiedenen Fällchen, Erarbeitung einer Falllösung im Plenum oder als Gruppenpuzzle, Formulierungsübungen etc.) Beispiele hieraus: Folien zu Vortrag, Kleingruppenarbeit an Kleinfällen 25
26 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit 26
27 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit 27
28 Arbeitsformen Beispiel 1: Crashkurs Themenhausarbeit 28
29 Arbeitsformen Beispiel 2: Examinatorium im Strafrecht Fall 4: C hat es auf die Erlangung fremder Bankdaten abgesehen. Zu diesem Zweck stellt er aus einem entsprechenden Toolkit einen Trojaner zusammen, der auf fremde Computersysteme unter anderem einen Keylogger installiert und so Zugangsdaten sowie Passwörter ausspähen und an einen Server schicken soll. Bei drohender Entdeckung soll ein ebenfalls mitaufgespielter Virus die komplette Festplatte des befallenen Systems formatieren und schließlich über eine gezielte Ansprache der Steuereinheit einen Headcrash auf dieser Platte hervorrufen. Den so zusammengestellten Schädling integriert C auf eine Bilddatei einer wenig bekleideten jungen Dame, den er auf einer einschlägigen Website postet. Gleichzeitig schickt er über ein Botnet 14 Mio. Spammails in alle Welt, in denen auf dieses Foto verwiesen und verlinkt wird. Der Systemadministrator der Website bemerkt allerdings den Drive-By, löscht umgehend die Datei und erstattet Strafanzeige. Wie hat C sich strafbar gemacht? 29
30 Arbeitsformen Beispiel 2: Examinatorium im Strafrecht 30
Blended Learning Konzept
Blended Learning Konzept Kursziel: Die Lernenden sollen Handlungskompetenzen im Umgang mit Neuen Medien erlangen und diese in verschiedene Lehr- und Lernmethoden integrieren. Diese Methoden sollen online
MehrE-Learning leicht gemacht! Überblick und Einstieg
1 E-Learning leicht gemacht! Überblick und Einstieg WORKSHOP Hans Dietmar Jäger LMU München 2 Übersicht: Workshop Vorstellungsrunde / Erwartungen Input: Kurze Einführung zu E-Learning Gruppenarbeit: Szenarien
MehrDiplom Informatik Anwender 1 SIZ
Diplom Informatik Anwender 1 SIZ MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Der Informatik Anwender 1 SIZ verfügt über Basiskenntnisse in der Informatik sowie über Grundkenntnisse für den zweckmässigen
MehrGruppenarbeit zu einem fremden Land, koordiniert über Wuala
Onlinespeicher Wuala Steckbrief Lernbereich Informationsaustausch Fachbereich Hauswirtschaft Grobziel (ICT) Online Speicher zum effizienten Informationsaustausch innerhalb einer Gruppe nutzen können. Grobziel
MehrFür Eltern: Das ABC der Internetsicherheit
ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,
MehrMit Projekten im Studium ankommen: Umsetzung von Problem Based Learning (PBL) am Fachbereich Bauwesen MIT PROJEKTEN IM STUDIUM ANKOMMEN
Mit Projekten im Studium ankommen: Umsetzung von Problem Based Learning (PBL) am Fachbereich Bauwesen Daniela Kamutzki Marion Heiser MIT PROJEKTEN IM STUDIUM ANKOMMEN Umsetzung von Problem-Based-Learning
MehrKurse. Interessenten m i t PC- Kenntnisse. Interessenten o h n e PC- Kenntnisse. Praxis. Internet von A - Z. Praxis. WORD * Grundlagen.
Interessenten o h n e PC- Kenntnisse Internet von A - Z Interessenten m i t PC- Kenntnisse WORD * Grundlagen Theorie PC - Basiswissen PowerPoint Grundlagen Video Bearbeitung PC - Grundlagen EXCEL * Grundlagen
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrInformationskompetenz - Was macht die Bibliothek der Universität Konstanz?
Informationskompetenz - Was macht die Bibliothek der Universität Konstanz? Vortrag im Rahmen der Weiterbildung zum Thema Informationskompetenz Oberwolfach, 24.-28. Oktober 2005 Überblick 1. Die Ausgangssituation
MehrTutorenbasierte Vermittlung von Informationskompetenz
Bibliothekartag 2012 basierte Vermittlung von Informationskompetenz Benno Homann & Jochen Apel UB Heidelberg Flaschengeist der Informationskompetenz 2 1 Inhalt 1. Konzept der UB Heidelberg 2. Konzeptrealisierung
MehrPräsenzlehre und E-Learning: Zur Vermittlung von Informationskompetenz (IK) an der Universität Konstanz
Präsenzlehre und E-Learning: Zur Vermittlung von Informationskompetenz (IK) an der Universität Konstanz Vortrag im Rahmen des ekz-bib-seminars Lernen und Bibliothek Reutlingen, 7.-9. Juni 2005 Überblick
MehrArbeitsform und Methoden
Zeit U- Phase Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Arbeitsform und Methoden Medien und weitere Materialien Kennenlernphase Vorabinformationen an Eltern + Schule: - Handys mitbringen - Handyverbot
MehrEntwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch
Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.
MehrHacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrPatinnen- und Patenblogs mit WordPress
Internet-Patinnen und -Paten Erfahrung teilen Patinnen- und Patenblogs mit WordPress Sie sind als Internet-Patin oder Internet-Pate aktiv und wollen über ihre Erfahrungen berichten? Diese Anleitung erläutert
MehrKurzbeschreibungen: Workshops für die Oberstufe
Kurzbeschreibungen: Workshops für die Oberstufe Inhalt Modul Präsentationstraining: Rhetorik & Argumentieren Innovativer Medieneinsatz Präsentieren am Smartboard Crashkurs Powerpoint Crashkurs zur Präsentationsprüfung
MehrJetzt kostenlos 30 Tage testen! Weltweit zusammenarbeiten mit Hilfe nur eines Browsers. Die clevere Art der Webkonferenzen.
Jetzt kostenlos 30 Tage testen! Weltweit zusammenarbeiten mit Hilfe nur eines Browsers. Die clevere Art der Webkonferenzen. Was ist Microsoft Office Live Meeting 2005? Microsoft Office Live Meeting 2005
MehrDauer Schwerpunkt / Thema Methode Material Variante / Materialvariante Kompetenzorientierte Zuordnung / Kompetenzen
ABLAUF 1.2 SEITE 1 Schwerpunkte des Workshops in der Übersicht Einstieg in das Projekt und Kennenlernen, Klärung von ersten Fragen Mediennutzungsverhalten von Jugendlichen (Einblicke und Austausch) Medienkompetenz
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrWissensmanagement Instrument zur Qualitätsverbesserung im Rahmen der Dekubitusprävention
Wissensmanagement Instrument zur Qualitätsverbesserung im Rahmen der Dekubitusprävention josef.herget@donau-uni.ac.at Josef Herget Leiter des Zentrums für Wissens- und Informationsmanagement Donau-Universität
MehrDAS ANTI-BOTNET-BERATUNGSZENTRUM
Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Das Anti-Botnet-Beratungszentrum 1. Wie arbeitet das Anti-Botnet-Beratungszentrum? 2. Welche Internet Service Provider unterstützen
Mehrfür Lehrlinge Die Workshops sind so aufgebaut, dass sie je nach Bedarf individuell für jedes Lehrjahr zusammengestellt werden können.
Spezial-Workshops für Lehrlinge Die Jugend soll ihre eigenen Wege gehen, aber ein paar Wegweiser können nicht schaden! Pearl S. Buck Jedes Unternehmen ist auf gute, leistungsfähige und motivierte Lehrlinge
MehrQuick Start Guide. Sehen Sie, wie Sie mit dem KnowledgePulse effektiver lernen können! knowledgepulse für windows phone
Sehen Sie, wie Sie mit dem KnowledgePulse effektiver lernen können! Quick Start Guide knowledgepulse für windows phone Der KnowledgePulse stellt Ihnen gelegentlich kurze Fragen zu Ihrem Lernstoff. Wie
MehrHerausforderungen in der Fort- und Weiterbildung des Eventmanagers Impuls-Referat Frau Sieglinde Moos, ECS Meilen Hilton Zürich 14.
Herausforderungen in der Fort- und Weiterbildung des Eventmanagers Impuls-Referat Frau Sieglinde Moos, ECS Meilen Hilton Zürich 14. August 2007 Bedeutung von Events heute Was sollen Events bewirken? Auf
MehrPersonal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
Mehr14.03.2013. Projektentstehung. Onlinekurs für medizinisch-therapeutische und pädagogische Berufe Prävention von sexuellem Kindesmissbrauch.
Gliederung Onlinekurs für medizinisch-therapeutische und pädagogische Berufe Prävention von sexuellem Kindesmissbrauch Dipl.Soz.Wiss. Ulrike Hoffmann Projektentstehung Inhalte und Aufbau des Kurses Einsatz
MehrIT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
Mehrhttp://impact.zewo.ch/de/wirkungsmessung Stiftung Zewo Schweizerische Zertifizierungsstelle für gemeinnützige, Spenden sammelnde Organisationen
Dieser Leitfaden unterstützt Projektverantwortliche beim Erfassen der Wirkung von Projekten und Programmen. Er zeigt, wie Hilfswerke ein auf ihre Verhältnisse angepasstes System zur Wirkungsmessung implementieren
MehrBusiness Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT
Business Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT Prof. Dr. Martin Rupp mailto:martin.rupp@ax-ag.com treten Sie mit mir direkt in Kontakt: martinrupp1964 Sie finden mich
MehrVorwort. (Zen-Weisheit)
6 Vorwort Sag mir etwas, und ich werde es vergessen! Zeig mir etwas, und ich werde es vielleicht behalten! Lass es mich tun, und ich werde es bestimmt behalten! (Zen-Weisheit) Jeden Tag werden Millionen
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrKollaboratives E-Learning
Mag. iur. Dr. techn. Michael Sonntag Kollaboratives E-Learning Rückblick und Ausblick elearning Tag 08 Graz, 23.9.2008 E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm
Mehr3D-CAD GOES BLENDED LEARNING
3D-CAD GOES BLENDED LEARNING Studierende erstellen Lernmodule für einen 3D-CAD Blended Learning-Kurs Dipl.-Päd. Gesine Torkewitz, Kathrin Wittmund 16.01.2014 IMPRESSIONEN IMPRESSIONEN 2 INHALTE 1. Die
MehrTrojaner. von Stefan Seperant
Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen
MehrAusbildung in Pflege und Medizin: Skills interprofessionell trainieren
Die Gesundheitswelt der Zukunft denken Ausbildung in Pflege und Medizin: Skills interprofessionell trainieren Gabriele Schroeder, Careum Bildungsentwicklung, Projektleiterin Referat Swiss Congress for
MehrPersonalentwicklung im Baubetriebshof Kreis Soest
Personalentwicklung im Baubetriebshof Kreis Soest Gestatten.. Kreis Soest Landkreis in Westfalen zwischen Dortmund und Kassel Ca. 300000 Einwohnerinnen und Einwohner Ca. 1200 Beschäftigte in der Kreisverwaltung
MehrMalware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt
Eugene Kaspersky Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 Leseprobe Weitere Informationen oder Bestellungen
MehrSharing Digital Knowledge and Expertise
Sharing Digital Knowledge and Expertise Die Spring und Summer Schools des GCDH Veranstaltungen 2012 2015 Summer und Spring Schools Workshop: Soziale Netzwerkanalyse Grundlagen und Interpretation Strickmuster
MehrAnmeldung als Affiliate bei Affilinet
Anmeldung als Affiliate bei Affilinet Affilinet ist eines der wichtigsten Affiliate Netzwerke und ist in allen bedeutenden europäischen Märkten präsent. Aktuell umfasst Affilinet etwa 2.500 Partnerprogramme.
Mehre LEARNING Kurz-Anleitung zum Erstellen der Aktivität Aufgabe
Kurz-Anleitung zum Erstellen der Aktivität Aufgabe Die Tätigkeit Aufgabe ermöglicht es Ihnen, ihrem Kurs verbindliche Aufgaben zu erteilen. Stellen Sie Ihrem Kurs einen zu erfüllenden Auftrag bis zu einem
MehrOffice Schulungen. stapellos bietet Ihnen individuelle Schulungen bei Ihnen zu Hause oder in Ihrem Büro an.
Office Schulungen Serienbriefe mit Word? Beitragsverwaltung Ihres Kegelvereins mit Excel? Vorträge mit professionellen PowerPoint Präsentationen? Das können Sie auch! stapellos bietet Ihnen individuelle
MehrDas Internet: Grundlagen
Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner
MehrMicrosoft PowerPoint Präsentationen in MP4 (H.264) umwandeln
Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln Inhaltsverzeichnis 1. Allgemeines 2. Programme 2.1. Voraussetzungen 2.2. Freemaker-Video-Converter 3. Microsoft PowerPoint 2007 und 2010 3.1.
MehrChristoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet
Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna Senioren im Internet Das Internet: Bedeutung für die Polizei / Strafverfolgungsbehörden weltweites Kommunikationsmedium globaler
MehrENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte
MehrTeams erfolgreich entwickeln und leiten
Teams erfolgreich entwickeln und leiten T RAININGSUMFANG: 16 UE (2 TAGE) Relevanz des Themas Kurzbeschreibung des Seminars Zielgruppen/ Teilnahmevoraussetzungen Themen und Lernziele Beispiel für einen
MehrInhalt des Beitrages
Takashi Linzbichler, Franz Niederl, Sybille Paar, Irmgard Schinnerl FH Joanneum Kapfenberg Heide-Rose Vatterrott Hochschule Bremen Inhalt des Beitrages Entstehung des Beitrages Kommunikationsplattform
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrILIAS Kurzanleitung für Lehrenden
ILIAS Kurzanleitung für Lehrenden Boris Schröder Mikko Vasko Informationszentrum Projekt SKATING Telefon: 0721 925 2396 Telefon: 0721 925 1115 E Mail: boris.schroeder@hs karlsruhe.de E Mail: mikko.vasko@hs
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrELZPIRATEN EMMENDINGEN
Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen
MehrII. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung
Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend
MehrSchulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS
Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrFotos in die Community Schritt für Schritt Anleitung
Fotos in die Community Schritt für Schritt Anleitung Schritt 1 Schritt 2 Schritt 3 Schritt 4 Wie melde ich mich bei freenet Fotos kostenlos an? Wie lade ich Fotos auf die Foto & Video Webseite? Wie erreiche
MehrE-Commerce und E-Business Weiterbildung online. Zentrum für Fernstudien und Universitäre Weiterbildung (ZFUW) TU Kaiserslautern Dr.
E-Commerce und E-Business Weiterbildung online Zentrum für Fernstudien und Universitäre Weiterbildung (ZFUW) TU Kaiserslautern Dr. Burkhard Lehmann Gliederung 1. Kurzdarstellung ZFUW 2. Das Postgraduale
MehrUmfang 6 LP. Veranstaltungen Lehrform Thema Gruppengröße. 30 2 90 DaZ/DaF Prüfungen Prüfungsform(en) benotet/unbenotet
(Stand: Juli 205) : Deutsch als Zweit- und Fremdsprache lehren und lernen 50900 beauftragter 80 h Jährlich Dr. Dieter Faulhaber, Institut für Sprach-, Medien- und Musikwissenschaft, Abteilung für Interkulturelle
MehrG I @ S C H O O L. Modul 5: Geoinformationssysteme. Geoinformatik im Informatik-Unterricht. Komponenten und Fähigkeiten eines einfachen GIS
G I @ S C H O O L ERDKUNDE INFORMATIK SCHULE UNIVERSITÄT Geoinformatik im Informatik-Unterricht Kooperation mit dem Institut für Geoinformatik Westfälische Wilhelms-Universität Münster Modul 5: Geoinformationssysteme
MehrÜbungen und Aufgaben für Online-Phasen. Mag. Eva Mandl Universität Wien Zentrum für Translationswissenschaft eva.mandl@univie.ac.at.
Übungen und Aufgaben für Online-Phasen Mag. Eva Mandl Universität Wien Zentrum für Translationswissenschaft eva.mandl@univie.ac.at Zum Einstieg Kevin wendet an, was er im Online- Selbstverteidigungskurs
MehrWissenschaftliche Begleitung der Erprobung von online-gestützten Modulen. Weimar, 07.12.2015
Wissenschaftliche Begleitung der Erprobung von online-gestützten Modulen Weimar, 07.12.2015 Agenda 1. Hintergrund: Projekt Offene Hochschule Zwickau 2. Diversifizierung des Studienangebots 3. Evaluation
MehrWebhosting. Server Housing. SSL Zertifikate
Webhosting Server Housing SSL Zertifikate Tel.: (030) 57 79 82 75 : (030) 57 79 81 90 E-Mail: info@webspace-forum.de http://www..de Sehr geehrte Damen und Herren, vielen Dank für Ihr Interesse an unseren
MehrSHOPPING CLOUD SHOPPING.GUETSEL.DE
SHOPPING CLOUD SHOPPING.GUETSEL.DE WAS IST DAS? Kurz gesagt: Die Shopping Cloud ist ein Art»Amazon«für Gütersloh. Unternehmen aus Gütersloh können hier online Produkte und Dienstleistungen präsentieren.
MehrErste Schritte mit TeamSpeak 3
Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel
MehrEntwicklung einer Lehrkonzeption für das neue Modul Human Resources im Bachelorstudiengang Wirtschaftswissenschaften
Entwicklung einer Lehrkonzeption für das neue Modul Human Resources im Bachelorstudiengang Wirtschaftswissenschaften Ansprechpartner/in: Prof. Dr. Fred G. Becker, lstfgbecker@wiwi.unibielefeld.de Dipl.-Kffr.
MehrHandbuch. zur Teilnahme am Online Teaching. der CRM Centrum für Reisemedizin GmbH
Handbuch zur Teilnahme am Online Teaching der CRM Centrum für Reisemedizin GmbH mit Adobe Acrobat Connect Version 2.5 Stand: August 2014 Seite 1 von 11 1. Inhalt 1. Inhalt...2 2. Einleitung...3 3. Systemvoraussetzungen...4
MehrIT-SECURITY. Detect. Act. Protect.
Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment
MehrHandbuch für Redakteure
Handbuch für Redakteure appbox - Handbuch für Redakteure 1-10 www.appbox.de Inhaltsverzeichnis Herzlich Willkommen!... 3 Das appbox Grundsystem... 4 An- und Abmelden... 4 Globale Einstellungen bearbeiten...
MehrWeiterbildungskonzept für Vermittler/innen und Mediator/innen des Täter-Opfer-Ausgleichs. amino
amino Weiterbildungskonzept für Vermittler/innen und Mediator/innen des Täter-Opfer-Ausgleichs Weiterbildungskonzept für Vermittler/innen und Mediator/innen des Täter-Opfer-Ausgleichs Gabriele Bindel-Kögel/Kari-Maria
MehrHANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.
HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder
MehrSharepoint Nutzungsbedingungen
Sharepoint Nutzungsbedingungen Die Bertelsmann Stiftung (nachfolgend Betreiber ) betreibt die Website Sharepoint Musikalische Bildung. Die Nutzung des Sharepoints wird den Nutzern/ Nutzerinnen unter der
MehrMündliche Kommunikation /Sprecherziehung. 1. Studieneinheit Mündliche Kommunikation /Sprecherziehung
Mündliche Kommunikation / 1. Studieneinheit Mündliche Kommunikation / 2. Fachgebiet / Verantwortlich Zentrum Sprache und Kommunikation / Dr. Wieland Kranich 3. Inhalte / Lehrziele Überblick über Theorie
MehrKurzer Leitfaden für den Einstieg in PayComm
Kurzer Leitfaden für den Einstieg in PayComm Vor dem Login Monatliche Infomail Als Nutzer von PayComm erhalten Sie automatisch, jeweils zum Ende eines Monats, eine Informations- E-Mail direkt an Ihre E-Mail-Adresse
MehrGefahren durch Trojaner und Malware
Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für
MehrReflexion zur hochschuldidaktischen Weiterbildung als Abschluss des Erweiterungsmoduls
Reflexion zur hochschuldidaktischen Weiterbildung als Abschluss des Erweiterungsmoduls Hans Dietmar Jäger 18. Dezember 2005 Inhaltsverzeichnis 1 Situation in der Lehre 2 1.1 Stand der Dinge................................
MehrDenken wie ein Hacker
Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten
MehrInformation. Ausbildungsmethodik und Didaktik Methodenhandbuch. Stand: Juli 2010 www.baymevbm.de/sc/awb
Information Ausbildungsmethodik und Didaktik Stand: Juli 2010 www.baymevbm.de/sc/awb Inhalt 1 Inhalt 1 Einleitung... 2 2 Methoden zum Kennenlernen... 3 2.1 Ein Gegenstand findet mich... 3 3 Methoden zum
MehrErweiterung HZV-Vertrag mit der AOK Baden-Württemberg. Inhalte, Prozesse, Voraussetzungen
Erweiterung HZV-Vertrag mit der AOK Baden-Württemberg Inhalte, Prozesse, Voraussetzungen HausMed ehealth Services GmbH 2011 Allgemeine Vorstellung von HausMed Seite 2 HausMed ist eine Initiative des Deutschen
MehrAnleitung zum Erstellen eines Kurses in Moodle
1. Registrierung und Login Um mit Moodle arbeiten zu können, müssen Sie sich registrieren und einen persönlichen Moodle-Account anlegen. Moodle aufrufen: Anleitung zum Erstellen eines Kurses in Moodle
MehrGefahren im Internet
by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrHinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses
Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrFührungskräftetraining III Systemisches Denken in Veränderungsprozessen
Beschreibung für die Teilnehmer Titel der Maßnahme Zielgruppe Seminarziele Inhalte Vermittler mit abgeschlossener Erstqualifikation in der Versicherungswirtschaft, Fach- und Führungskräfte, Team- und Projektleiter,
MehrIdeenskizze für ein Lernnetzwerk im Landkreis Gifhorn
Ein E-Learning-Modell für den ländlichen Raum Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Zentrale Einrichtung für Multimedia, Informationsverarbeitung und Kommunikationstechnik P. Franke, Leiter
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrSicherheit in Rechnernetzen:
Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:
MehrSafer Internet Day Internet mit Sicherheit
Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie
MehrVermittlung im Unterricht der Fachschaften. Bildnerisches Gestalten: Bildbearbeitung ab 1. Klasse
Computer-Literacy Vermittlung im Unterricht der Fachschaften Fachschaften Liceo + KFR Bildnerisches Gestalten: Bildbearbeitung ab 1. Klasse Digitale Kamera: Aufnahme, Transfer auf Computer Digitale Bilder:
MehrKurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit
Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen
MehrVeranstaltungs- und Seminarprogramm 2011. Gesundheit und Bewegung
Veranstaltungs- und Seminarprogramm 2011 Stressfrei mit und durch Bewegung Ziele und Inhalt Das Wort Stress ist in aller Munde. Unter Stress zu stehen gehört nahezu zum guten Ton in unserer schnelllebigen
MehrProbleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2
Sektion II/BK www.bmi.gv.at Abteilung 5 Büro 5.2 Probleme & Erscheinungsformen der Internetkriminalität Büro 5.2 Computer- & Netzwerkkriminalität Sektion II/BK Abteilung 5 Büro 5.2 www.bmi.gv.at Bundeskriminalamt
Mehr