Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen"

Transkript

1 Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Christoph Fuchs Universtität Bonn

2 1. Problemstellung Welche Sicherheitsrisiken entstehen durch die Integration von VoIP für den Notrufdienst (112)? Momentane VoIP-Architektur: IP-basiert PSTN H.323 SIP VoIP- Gateway ISDN SS7 Christoph Fuchs, Universität Bonn 2/15

3 Architektur im PSAP (Leitstelle) k eingehende Leitungen PSTN ISDN BRI/PRI PBX N Disponenten (Agenten) Private Branch Exchange PSAP (Public Safety Answering Point) Begrenzte Ressourcen Christoph Fuchs, Universität Bonn 3/15

4 Überlastung des PSAP k eingehende Leitungen ISDN BRI/PRI PBX N Disponenten (Agenten) Private Branch Exchange PSAP (Public Safety Answering Point) N k Gefahr von Denial-Of-Service-Angriffen! Christoph Fuchs, Universität Bonn 4/15

5 2. Lösungsweg - Gegenmaßnahmen zu DoS-Attacken Präventive Maßnahmen, die die Verfügbarkeit einschränken wie z.b. Authorisierung, sind für den öffentlichen Notrufdienst ungeeignet. Daher: Allenfalls reaktive Maßnahmen bei Vorliegen einer DoS-Attacke möglich. Wichtig für die Effektivität: Möglichst frühzeitige Erkennung eines Angriffs. Intrusion Detection Problem: Unterscheidung von Angriffs- und Katastrophenfall. Christoph Fuchs, Universität Bonn 5/15

6 Unterscheidung zwischen Angriff und Katastrophenfall 11 1 Eingehende Notrufe Anrufdauer [Sekunden] Zeit [Stunden] Unwetterlage am , PSAP Köln Christoph Fuchs, Universität Bonn 6/15

7 Notrufprofile klassifiziert nach Ursprungsnetz VoIP Mobil PSTN Zeit [Minuten] Bei Katastrophen ähnliche Entwicklung der Notruflast aus verschiedenen Ursprungsnetzen Christoph Fuchs, Universität Bonn 7/15

8 Kooperative Intrusion-Detection Kooperative Intrusion-Detection-Systeme: ID-Systeme verschiedener Domänen senden ihre Daten an ein Meta-IDS bessere Erkennungsleistung bestimmter Angriffe (z.b. Würmer) FGAN IDS Uni-Bonn Meta-IDS PSTN IDS GSM / UMTS PSAP RWTH Aachen VoIP IDS Christoph Fuchs, Universität Bonn 8/15

9 Betriebsszenarien im PSAP Normalbetrieb niedrige und relativ gleichmäßig verteilte Last PSTN GSM / UMTS PSAP VoIP Katastrophenfall hohes Lastaufkommen aus allen Domänen zu erwarten PSTN GSM / UMTS PSAP VoIP DoS-Angriff extrem hohe Last aus VoIP-Bereich unauffällige Last aus PSTN- und GSM/UMTS- Domänen PSTN GSM / UMTS VoIP PSAP Christoph Fuchs, Universität Bonn 9/15

10 Architektur des ID-Systems und Ereignisreduktion Meta-IDS Alarm Alarm Release Eingang IDS PSTN IDS Mobile IDS VoIP IDS Agent IDS Sensor Updates Sensor Sensor Sensor Sensor Sensor Ereignisse Christoph Fuchs, Universität Bonn 1/15

11 Angriffserkennung im Meta-IDS Alarmmeldungen führen zu Ereignisstrom im Meta-IDS ZAZ B ZAZ B Meta-IDS Zustandsbasierte Angriffserkennung Identifizierung von Systemzuständen, die einen Angriff kennzeichnen ZAZ B ZAZ B ZAZ B ZAZ ZAZ ZAZ Zweistufiges Alarmkriterium 1. Stufe: Liegt kritische Ressourcenauslastung vor? 2. Stufe: Vergleich der Alarmzustände von PSTN, Mobilnetzen und VoIP Angriffsalarm bei Erfüllung beider Kriterien Christoph Fuchs, Universität Bonn 11/15

12 3. Ergebnisse - Evaluation Bewertung der erzielten Erkennungsleistung Reaktionszeit der Angriffserkennung - vor Vollauslastung - vor manueller Erkennung Zuverlässigkeit der Angriffserkennung Unterscheidung von Angriff und Katastrophenfall Christoph Fuchs, Universität Bonn 12/15

13 Reaktionszeit der Angriffserkennung Dauer bis zur Angriffsmeldung [Sekunden] 8 7 Zeit bis Vollauslastung Agenten Angriffserkennung bei Belegungs-Schwelle 5 Agenten Angriffserkennung bei Belegungs-Schwelle 4 Agenten VoIP-Angriffsrate [Anrufe/Minute] Angriffserkennung deutlich vor Erreichen der Vollauslastung Christoph Fuchs, Universität Bonn 13/15

14 Zuverlässigkeit der Angriffserkennung Anteil am Gesamtzeitraum [Prozent] % Kriterium der ersten Stufe erfüllt Kriterium der zweiten Stufe erfüllt Erfolgte Angriffsalarme 2% 27% Anteil der VoIP-Notrufe am Gesamtaufkommen [Prozent] 33% Zuverlässige Erkennung bis zu einem VoIP-Anteil von ca. 2% Christoph Fuchs, Universität Bonn 14/15

15 Ausblick Auswirkungen der PSAP-Größe auf die Angriffserkennung Anomalieerkennung statt Missbrauchserkennung Erfassung zusätzlicher Eigenschaften oder Verschärfung der Angriffskriterien bei zunehmender VoIP-Verbreitung Intrusion-Response? Christoph Fuchs, Universität Bonn 15/15

16 Ende Fragen? Christoph Fuchs, Universität Bonn 16/15

17 Möglichkeiten der Intrusion-Response Beschränkung der durch VoIP-Notrufe belegbaren PSAP-Ressourcen VoIP-Notrufe werden nur von fester Anzahl Agenten bedient Priorisierung der Warteschlangen von PSTN und Mobilnetzen Beschränkung der durch VoIP-Notrufe belegbaren Leitungen Christoph Fuchs, Universität Bonn 17/15

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

DFN-Dienste für VoIP

DFN-Dienste für VoIP DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste

Mehr

Mobile Gateways. 1983 2013 30 Jahre TELES

Mobile Gateways. 1983 2013 30 Jahre TELES Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Mobile. Werbewirkungscase

Mobile. Werbewirkungscase Mobile Werbewirkungscase Können auch Standard Mobile Formate erfolgreich beim Thema Branding arbeiten? Sie können! Werbewirkungscase: Automobil Produktkampagne Branding Klassische Wahrnehmungswirkung Werbeerinnerung

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Gestiegene Unternehmenswerte der richtige Zeitpunkt für einen Unternehmensverkauf?

Gestiegene Unternehmenswerte der richtige Zeitpunkt für einen Unternehmensverkauf? Gestiegene Unternehmenswerte der richtige Zeitpunkt für einen Unternehmensverkauf? Artikel von Michael Pels Leusden In den letzten Jahren sind die Unternehmenswerte in den meisten Branchen in Deutschland

Mehr

Kerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011

Kerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011 Kerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011 Kerio Operator VoIP-Telefonie einfach gemacht. IP-PBX / Telefonanlage basierend auf Asterisk Software, virtuelle Appliance und Kerio

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Stand 08.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

1456B EIN RUF, VIELE ARTEN DER RUFANNAHME GEBÄUDE-MULTI-USER-GATEWAY VIDEOSPRECHSTELLE SMARTPHONE UND TABLET GSM-TELEFON FESTNETZTELEFON

1456B EIN RUF, VIELE ARTEN DER RUFANNAHME GEBÄUDE-MULTI-USER-GATEWAY VIDEOSPRECHSTELLE SMARTPHONE UND TABLET GSM-TELEFON FESTNETZTELEFON VIDEOSPRECHSTELLE SMARTPHONE UND TABLET GSM-TELEFON FESTNETZTELEFON 1456B EIN RUF, VIELE ARTEN DER RUFANNAHME GEBÄUDE-MULTI-USER- Passion.Technology.Design. VON DER VIDEOSPRECHSTELLE SIE NEHMEN die Rufe

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik Kurzbeschreibung GVB-Marktstudie Top-Anbieter von Telematiksystemen in der Transportlogistik Eine Studie der Gesellschaft für Verkehrsbetriebswirtschaft und Logistik Durchgeführt vom International Performance

Mehr

Fotodokumentation Regionalkonferenz 22.05.2015 // Köln

Fotodokumentation Regionalkonferenz 22.05.2015 // Köln Fotodokumentation Regionalkonferenz 22.05.2015 // Köln Regionalkonferenz 2015 im Regierungsbezirk Köln zur Entwicklung eines integrierten Handlungskonzeptes gegen Rechtsextremismus und Rassismus der Landesregierung

Mehr

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani

Seminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Seminar: IT in ehealth und Telemedizin Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Inhalte 2 Im Seminar geht es um den Einsatz moderner IT-Systeme

Mehr

Best Employer Brand Award

Best Employer Brand Award Best Employer Brand Award Modalitäten Düsseldorf/München, März 2011 verleiht erstmalig den Best Employer Brand Award: Details zu den Modalitäten des Best Employer Brand Award WAS? Das Wichtigste auf einen

Mehr

Die beliebtesten Smartphones der CHECK24-Kunden. nach Hersteller, Geschlecht und Alter

Die beliebtesten Smartphones der CHECK24-Kunden. nach Hersteller, Geschlecht und Alter Die beliebtesten Smartphones der CHECK24-Kunden nach Hersteller, Geschlecht und Alter Stand: August 2014 CHECK24 2014 Agenda 1. Methodik 2. Zusammenfassung 3. Beliebteste Smartphones nach Hersteller 4.

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Anleitung zur Einrichtung von Kontoweckern im Online Banking Anleitung zur Einrichtung von Kontoweckern im Online Banking 1. Klicken Sie in der Menüleiste links auf Kontowecker. Klicken Sie auf Zur Freischaltung um den Kontowecker zu aktivieren. 2. Bitte lesen und

Mehr

Oberbürgermeisterwahl Bonn 2015

Oberbürgermeisterwahl Bonn 2015 Oberbürgermeisterwahl Bonn 205 Ergebnisse einer repräsentativen Bevölkerungsbefragung Erhebungszeitraum: 22.04. bis 05.05.204 Bonn, 07. Mai 204 Eine Studie von dimap im Auftrag des Bonner General-Anzeigers

Mehr

Pflegerisiko und Pflegeversicherung Status und Potenziale aus Sicht von Versicherungsmaklern und Verbrauchern

Pflegerisiko und Pflegeversicherung Status und Potenziale aus Sicht von Versicherungsmaklern und Verbrauchern Pflegerisiko und Pflegeversicherung Status und Potenziale aus Sicht von Versicherungsmaklern und Verbrauchern resuro 2008 1 INHALT Bewertung der Gesundheits- und Pflegepolitik Informationsstand Einschätzung

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Telefon. Fax. Internet. E-Mail

Telefon. Fax. Internet. E-Mail 2.1. ANMELDEBOGEN SCHLESWIG-HOLSTEIN Wir haben Interesse, können aber zurzeit keine Zusage machen. Wir möchten teilnehmen! Name der Schule/ Schulart Wir streben eine Auszeichnung mit... Sternen an. Die

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

UMFRAGE II. QUARTAL 2014

UMFRAGE II. QUARTAL 2014 UMFRAGE MIT 646 TEILNEHMERN DIE FAMILIENUNTERNEHMER ASU DIE JUNGEN UNTERNEHMER BJU: Sonderteil: Rente mit 63 Berlin, 8. April 2014. DIE FAMILIENUNTERNEHMER und DIE JUNGEN UNTERNEHMER haben zunehmend freie

Mehr

Übungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger

Übungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger Übungsblatt: Protein interaction networks Ulf Leser and Samira Jaeger Aufgabe 1 Netzwerkzentralität (6P) In der Vorlesung haben Degree Centrality besprochen. Finde drei weitere etablierte Zentralitätsmaße

Mehr

Dual Mode Mobiltelefon Support

Dual Mode Mobiltelefon Support HiPath OpenOffice ME OpenScape Office MX HiPath 3000 Page 1 Dual Mode Lösungen an HiPath/ OpenScape Office Systemen Wichtig zu wissen! Aufgrund der kurzen Produktzyklen von Nokia Mobiletelefonen ändern

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Voice over IP in Schweizer Unternehmen

Voice over IP in Schweizer Unternehmen Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Auswertung Branchenumfrage Webdesign

Auswertung Branchenumfrage Webdesign 1 Auswertung Branchenumfrage Webdesign Im Zeitraum vom 22.10.2011 bis 19.11.2011 wurde eine Online-Umfrage zur Webdesign Branche, im Rahmen einer Bachelor Thesis durchgeführt. Zur Primärdatenerhebung,

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Scheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl

Scheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl Scheper Ziekenhuis Emmen Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl PREISE Wir bieten Ihnen Brustvergrößerungen von 3000,- bis 5.500,- Euro an. ALLGEMEINE INFORMATIONEN Die

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Flat for IP. Die Frühlings Initiative von Alcatel-Lucent

Flat for IP. Die Frühlings Initiative von Alcatel-Lucent Flat for IP Die Frühlings Initiative von Alcatel-Lucent Flat for Phones Ein Angebot exklusiv für alle Alcatel-Lucent PBX Kunden Tauschen Sie jetzt Ihre alten Endgeräte gegen Neue Sie erhalten viele Extras

Mehr

1. KISS-Zusammenkunft Kanton Zürich

1. KISS-Zusammenkunft Kanton Zürich 1. KISS-Zusammenkunft Kanton Zürich Warum KISS? Demografische Entwicklung Gegenwärtig leben in der Schweiz rund 290 000 über 80-jährige Menschen bis 2050 wird ihre Zahl gemäss Prognosen auf 608 000 bis

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

Floor News Nr. 4. Skontro führende Makler

Floor News Nr. 4. Skontro führende Makler Floor News Nr. 4 Skontro führende Makler Seite 1 In den Systemen BOSS-CUBE und BÖGA werden folgende Änderungen eingesetzt: Zum 11. Dezember 2000: Aufteilung BOSS/BÖGA auf zwei Rechner für Frankfurt und

Mehr

Auswertungsbogen Versorgungskapazitäten & Public Health

Auswertungsbogen Versorgungskapazitäten & Public Health Auswertungsbogen Versorgungskapazitäten & Public Health Legen Sie bitte Beobachtungsbogen neben Auswertungsbogen. Nehmen Sie Aspekt für Aspekt die Team- Bewertung vor: 1. Einstufung der und Begründung.

Mehr

Bericht für Menschen mit Hörbehinderung und gehörlose Menschen

Bericht für Menschen mit Hörbehinderung und gehörlose Menschen Bericht für Menschen mit Hörbehinderung und gehörlose Menschen Barrierefreiheit geprüft Bericht St. Michaelis 1/5 Abbildung 1: Außenansicht der Kirche St. Michaelis Anschrift St. Michaelis Turm GmbH Englische

Mehr

Auslobung des Wettbewerbs Reinickendorfer Frauen in Führung

Auslobung des Wettbewerbs Reinickendorfer Frauen in Führung Bezirksamt Reinickendorf von Berlin Bezirksstadtrat für Wirtschaft, Gesundheit und Bürgerdienste Bezirksstadtrat für Jugend, Familie und Soziales Gleichstellungsbeauftragte Wirtschaftsförderung Auslobung

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe

Mehr

Kundenservice am Wochenende Teil 2: BtoB-Befragung (Chartband Onlineumfrage)

Kundenservice am Wochenende Teil 2: BtoB-Befragung (Chartband Onlineumfrage) Kundenservice am Wochenende Teil 2: BtoB-Befragung (Chartband Onlineumfrage) Inhaltsverzeichnis Hinweise zum Aufbau des Ergebnisbandes Hinweise zu Ergebnisband und Stichprobe Ergebnisse Demografische Daten

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

ArcGIS - Die Geoplattform für die Kommunalverwaltung

ArcGIS - Die Geoplattform für die Kommunalverwaltung ArcGIS - Die Geoplattform für die Kommunalverwaltung Jan Kolja Paulus Esri Deutschland GmbH 24. September 2015 GIS ist ein "System of Record" Geografischer Kontext Ihrer Assets und Ressourcen 2 Stehen

Mehr

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances Alles IP Über beronet alles gut? Kurze Vorstellung Die weltweit ersten Cloud-Verwalteten Gateways und Appliances Europas führender Hersteller von ISDN-, analog-, hybrid- und GSM-VoIP-Access-Technologien

Mehr

SMS Relay App für Android Smartphones GSM

SMS Relay App für Android Smartphones GSM Bedienungsanleitung SMS Relay App Bedienungsanleitung SMS Relay App für Android Smartphones GSM Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838

Mehr

auf die Kleine Anfrage der Abgeordneten Dr. Axel Troost, Dr. Barbara Höll, Heidrun Bluhm und der Fraktion DIE LINKE. Drucksache 16/10098

auf die Kleine Anfrage der Abgeordneten Dr. Axel Troost, Dr. Barbara Höll, Heidrun Bluhm und der Fraktion DIE LINKE. Drucksache 16/10098 Deutscher Bundestag Drucksache 16/10166 16. Wahlperiode 26. 08. 2008 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Axel Troost, Dr. Barbara Höll, Heidrun Bluhm und der Fraktion

Mehr

Klausur zur Veranstaltung. Airline- und Airportmanagement. im WS 2008-2009

Klausur zur Veranstaltung. Airline- und Airportmanagement. im WS 2008-2009 , Klausur zur Veranstaltung im WS 2008-2009 Hinweise: Die Klausur besteht aus 13 Seiten (inkl. Deckblatt). Bitte überprüfen Sie, ob Ihr Exemplar komplett ist und lassen Sie sich ansonsten ein neues geben.

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Stand 29.06.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients

HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients November

Mehr

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont

Mehr

Virtual PBX und SMS-Server

Virtual PBX und SMS-Server Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet?

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet? ...dass sich innovaphone hervorragend zur sanften Migration eignet? Nicht immer soll gleich im ersten Schritt die komplette Telefonanlage ersetzt werden. Aus ökonomischen Gesichtspunkten heraus kann es

Mehr

Besprechungen sind das wichtigste Instrument der organisationsinternen Kommunikation.

Besprechungen sind das wichtigste Instrument der organisationsinternen Kommunikation. Meeting planen Besprechungen sind das wichtigste Instrument der organisationsinternen Kommunikation. Mit einer guten Struktur, Vorbereitung und Moderation des Meetings kann die Ergiebigkeit nachhaltig

Mehr

Hilfe zur ekim. Inhalt:

Hilfe zur ekim. Inhalt: Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Forschungsprojekt: IT und Data Governance in KMU

Forschungsprojekt: IT und Data Governance in KMU Forschungsprojekt: IT und Data Governance in KMU Der Lehrstuhl für Wirtschaftsinformatik der Universität Marburg führt eine zweistufige Studie im Bereich IT und Data Governance durch. Die erste Komponente

Mehr

Allgemeine Leitlinie für die Beurteilung von Studienleistungen und der Masterarbeit

Allgemeine Leitlinie für die Beurteilung von Studienleistungen und der Masterarbeit Allgemeine Leitlinie für die Beurteilung von Studienleistungen und der Masterarbeit Master of Arts Administrative Sciences Master of Arts Öffentliche Wirtschaft Master of Public Administration Wissenschaftsmanagement

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Mitarbeiterbefragung Risiken und Nebenwirkungen

Mitarbeiterbefragung Risiken und Nebenwirkungen Mitarbeiterbefragung Risiken und Nebenen 1 Kliniken Maria Hilf GmbH in Mönchengladbach Katholische Trägerschaft St. Franziskusstif 766 Planbetten mit 16 Fachkliniken drei Standorte Akadem. Lehrkrankenhaus

Mehr

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014. Übungsleiter: Sebastian Ebers, <ebers@itm.uni-luebeck.

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014. Übungsleiter: Sebastian Ebers, <ebers@itm.uni-luebeck. Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014 Übungsleiter: Sebastian Ebers, Oliver Kleine, Klaus-Dieter Schumacher

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Konzept Hausaufgabenbegleitung

Konzept Hausaufgabenbegleitung Konzept Hausaufgabenbegleitung 1. Formelle Voraussetzungen 1.1 Umschreibung der Thematik Zum Schuljahresbeginn wurde seitens Lehrpersonen erneut der Wunsch nach einer Hausaufgabenbegleitung geäussert.

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Telefonserver in der Cloud VoIP-Centrex im Deutschen Forschungsnetz Mannheim 08. Mai 2013 Christian Meyer DFN-Verein cmeyer@dfn.de Inhalt Fernsprech-Infrastruktur des DFN VoIP-Centrex

Mehr

Presse-Information 04.01.2013

Presse-Information 04.01.2013 04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Beratung im Kontext klinischer Sozialer Arbeit in Organkrebszentren Analyse von Auditdaten ausgewählter Brust- und Darmkrebszentren

Beratung im Kontext klinischer Sozialer Arbeit in Organkrebszentren Analyse von Auditdaten ausgewählter Brust- und Darmkrebszentren 1 Masterthesis durchgeführt in Kooperation mit der DKG, DVSG e.v. und OnkoZert Analyse der vorliegenden Auditdaten aus dem Jahr 2014 aller rezertifizierten 71 Brust- und 70 Darmkrebszentren mit dem Ziel,

Mehr

Die leistungsorientierte Bezahlung im Öffentlichen Dienst TV-L LOB. öffentlichen Dienst TV-L. Bezahlung. BuHaVo Thomasberg 2./3.

Die leistungsorientierte Bezahlung im Öffentlichen Dienst TV-L LOB. öffentlichen Dienst TV-L. Bezahlung. BuHaVo Thomasberg 2./3. Die Öffentlichen 1 Leistungselemente des Entgeltordnung/ Tabelle (Grundbezahlungssystem) Stufenaufstieg, 17 Führung auf Probe, 31 Führung auf Zeit, 32 Leistungsentgelt, 18 2 Stufenaufstieg 17 (Tarifgebiet

Mehr

Diversity Umfrage. Dokumentation / Januar 2015

Diversity Umfrage. Dokumentation / Januar 2015 Diversity Umfrage Dokumentation / Januar 2015 Ziel und Rahmen der Umfrage Ziel: die Vielfalt der Unternehmen erfassen, um einen Überblick über das Diversity Management und die Aktivitäten in der Region

Mehr

Kapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik

Kapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Einschub: Binärcodierung elementarer Datentypen Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Unterscheide Zahl-Wert Zahl-Bezeichner Zu ein- und demselben Zahl-Wert kann es verschiedene

Mehr

Zwischenbericht zum Würth Bildungspreis

Zwischenbericht zum Würth Bildungspreis Zwischenbericht zum Würth Bildungspreis I. Inhaltliche Kurzbeschreibung des Projektverlaufs Bitte geben Sie in Stichworten nochmals kurz wieder, wie sich Ihr Projekt seit der Kick-off-Veranstaltung gestaltet

Mehr

Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW

Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW Bettina Lander, IT.NRW 1 Überblick Projekt Kommunales Bildungsmonitoring - Hintergrund Daten,

Mehr

3 Great Place to Work Institut Deutschland

3 Great Place to Work Institut Deutschland 3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr