Impressum: Stand: Juli Bei inhaltlichen Fragen: Tel.: / IT 21.2 PrintCenter
|
|
- Anna Kraus
- vor 8 Jahren
- Abrufe
Transkript
1
2 Bundesamt für Verfassungsschutz Spionageabwehr Bedrohung der deutschen Wirtschaft durch chinesische Wirtschaftsspionage - Information und Prävention - Stand: Juli 2007
3 1 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstr Köln Tel.: / 0 Fax: info@verfassungsschutz.de Internet: Stand: Juli 2007 Bei inhaltlichen Fragen: Tel.: / Layout und Druck: Bundesamt für Verfassungsschutz IT 21.2 PrintCenter
4 2 Vorwort Der vorliegende Bericht zum Thema Bedrohung der deutschen Wirtschaft durch chinesische Spionage wurde auf Initiative des Bundesministeriums für Wirtschaft und Technologie im Auftrag des Bundesministeriums des Innern durch das zuständige Fachreferat erstellt. Ziel ist es, den Geheimschutz betreuten Unternehmen in Deutschland einen Bericht zur Verfügung zu stellen, der neben der Darstellung potenzieller Gefahren der Wirtschaftsspionage durch die VR China auch die präventiven Aspekte berücksichtigt. Der Bericht wurde bereits dem Bundesministerium des Innern vorgelegt und soll über den Server des Bundesministeriums für Wirtschaft und Technologie 1 an die Sicherheitsbevollmächtigten der betreuten Unternehmen zur Information versandt werden. 1
5 3 Inhaltsverzeichnis Seite 1. Einleitung 4 2. Die chinesischen Nachrichtenund Sicherheitsdienste Das Ministerium für Staatssicherheit (MSS) Militärischer Nachrichtendienst (MID) Ministerium für Öffentliche Sicherheit (MÖS) 5 3. Offizielle Vertretungen der VR China in Deutschland 5 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen Interessenschwerpunkte der VR China Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland Potenzielle Angriffsziele 9 5. Gefährdungssituation und Beschaffungsmethoden in der VR China Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen Sicherheitshinweise für Reisen in die VR China 11 Anhang 16
6 4 1. Einleitung China, das alte Reich der Mitte, ist derzeit auf dem Weg zur wirtschaftlichen, politischen und militärischen Großmacht. Aufgrund der von Deng Xiaoping Ende der 1970er Jahre eingeleiteten und in den Folgejahren konsequent fortgeführten Reform- und Öffnungspolitik konnte die chinesische Wirtschaft enorm wachsen. Die chinesische Staatsführung ist der Überzeugung, dass nur ein hohes Wachstum die vorhandenen sozialen Verwerfungen beherrschbar macht und den alleinigen Machtanspruch der Kommunistischen Partei (KPCh) stützt. Die beispiellosen Steigerungsraten konnten allerdings nur durch extrem hohe Investitionen und Know-how-Transfer aus dem Westen erreicht werden. Das derzeitige Entwicklungsprogramm im 11. Fünfjahresplan ( ) sieht vor allem eine weitere Steigerung der Innovationsfähigkeit u.a. durch die Aneignung von westlichem Know-how für alle Bereiche der chinesischen Wirtschaft vor. Die VR China unternimmt daher auch weiterhin enorme Anstrengungen, um zügig die Technologielücke zu den hochentwickelten Industriestaaten zu schließen. Die chinesischen Nachrichten- und Sicherheitsdienste haben mit ihren speziellen Instrumenten und Möglichkeiten dieses strategische Vorhaben umfassend zu unterstützen. 2. Die chinesischen Nachrichten- und Sicherheitsdienste Die VR China unterhält zur Informationsbeschaffung und zur Wahrung ihrer Interessen mehrere Nachrichten- / Sicherheitsdienste, von denen die wichtigsten nachfolgend dargestellt werden. 2.1 Das Ministerium für Staatssicherheit (MSS) Das MSS ist als ziviler Dienst sowohl für die Innere Sicherheit als auch für die Auslandsaufklärung zuständig. Neben der in Peking bestehenden Zentrale unterhält das Ministerium zahlreiche Ämter in den Provinzen, Sonderwirtschaftszonen und Städten. Ziel des MSS ist die Informationsbeschaffung aus den klassischen Feldern der nachrichtendienstlichen Aufklärung wie Politik, Wirtschaft, Wissenschaft und Technik, Forschung sowie den Randbereichen des Militärwesens. Die Arbeit des MSS richtet sich zudem gegen die von der Staats- und Parteiführung als staatsfeindlich erklärten Bestrebungen. Darunter fallen die Demokratiebewegung, die spirituelle Gemeinschaft Falun Gong, Vereinigungen der uigurischen und tibetischen Separatisten sowie die Pro-Taiwanbewegung. Dazu ist der Nachrichtendienst innerhalb Chinas tätig, richtet gleichwohl seine Aktivitäten auch gegen entsprechende Personen und Gruppen im Ausland.
7 5 2.2 Militärischer Nachrichtendienst (MID) Hauptaufgabe des MID ist das Beschaffen von Informationen mit militärischem Bezug, so über die militärischen Potenziale fremder Staaten sowie neuer Waffensysteme zur Erstellung von Lageeinschätzungen oder zur Förderung der heimischen Rüstung. 2.3 Ministerium für Öffentliche Sicherheit (MÖS) Das MÖS ist die nationale Polizeibehörde der VR China. Zu den zentralen Aufgaben des Ministeriums gehören die Aufrechterhaltung der öffentlichen Sicherheit und Ordnung, der Objekt- und Personenschutz sowie die Bekämpfung von Korruption, Wirtschaftsdelikten und organisierter Kriminalität. Zu nennen sind weiterhin die Überwachung des Post-, Fernmelde- und Internetverkehrs, die Kontrolle sowie die Überwachung von Medien, Ausländern, insbesondere der Journalisten, Diplomaten sowie Wirtschaftsrepräsentanten. 3. Offizielle Vertretungen der VR China in Deutschland Die VR China unterhält in Deutschland vier diplomatische bzw. konsularische Vertretungen. Neben der Botschaft in Berlin sind dies die Generalkonsulate in Frankfurt, München und Hamburg mit insgesamt ca. 230 Mitarbeitern. Daneben sind in Berlin bzw. in München verschiedene chinesische Presseund Nachrichtenagenturen vertreten. In diesen Einrichtungen ist eine Anzahl von Stellen für den verdeckten Einsatz von Nachrichtendienstangehörigen reserviert. 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen Die Beschaffung von Know-how und westlicher Hightech-Produkte erfolgt auf breiter Front über sämtliche staatlichen und privaten Ebenen mit allen zur Verfügung stehenden Mitteln und Wegen, auch unter Verletzung des geistigen Eigentums u.a. durch Missachtung von Patentrechten. In der öffentlichen Diskussion wird häufig nicht zwischen Wirtschaftsspionage und der Konkurrenzausspähung ( Industriespionage ) unterschieden. Unter Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben zu verstehen. Dieser Bereich gehört zu den Aufgaben der Spionageabwehr der Verfassungsschutzbehörden. Bei der Konkurrenzausspähung handelt es sich um die Ausforschung, die konkurrierende Unternehmen gegeneinander betreiben. Für diesen Bereich
8 6 sind die Verfassungsschutzbehörden nicht zuständig. Die Schwierigkeiten, die angreifende Stelle auf chinesischer Seite zu identifizieren und die häufig kaum unterscheidbaren Vorgehensweisen führen allerdings dazu, dass die Verfassungsschutzbehörden in der Regel zuerst eingeschaltet werden. 4.1 Interessenschwerpunkte der VR China Anhand des aktuellen Fünfjahresplans ( ) sowie verschiedener Beschaffungsprogramme lassen sich die folgenden Interessenschwerpunkte der VR China ableiten: - Rüstungs- und Materialtechnik - Informations- und Kommunikationstechnik - Bio- und Medizintechnik - Laser-Technik und Optoelektronik - Mikro- und Nanotechnologie - Luftfahrt- und Verkehrstechnik - Energie- und Umwelttechnologie - Automatisierungstechnik - neue Materialien - Röntgenlasertechnologie - Werkzeugmaschinenindustrie (insbesondere CNC-Technologie) - Automobilbau. 4.2 Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland Die Gefährdung im Hinblick auf einen möglichen Know-how-Abfluss kann ausgehen von: - Wissenschaftlern, Studenten, Ingenieuren, Praktikanten und Diplomanden in deutschen Firmen und Instituten Eine Vielzahl in Deutschland aufhältiger chinesischer Wissenschaftler und Studenten ist in Vereinen organisiert. Während es sich bei den Studenten meist um regionale Vereine am Studienort handelt, sind die Wissenschaftler in berufsspezifischen Fachverbänden zusammengeschlossen, wie z. B. der Gesellschaft chinesischer Physiker in Deutschland. Seitens der offiziellen chinesischen Vertretungen erfolgt eine intensive Betreuung der Organisationen, zum Teil auch mittels fi-
9 7 nanzieller Unterstützung. Turnusmäßig werden Veranstaltungen von der Chinesischen Botschaft organisiert, zu denen Wissenschaftler aus namhaften deutschen Firmen, Universitäten oder Forschungseinrichtungen eingeladen werden. Ziel ist die Feststellung herausragender wissenschaftlicher und technologischer Bereiche Deutschlands und deren Nutzung für China. Von chinesischer Seite wird an den Patriotismus dieses Personenkreises und ihr Bestreben, eine gute berufliche Ausgangsposition in China zu erlangen appelliert, um sie zu einer Weitergabe ihres Wissens und ihrer Fertigkeiten zur Weiterentwicklung der VR China zu bewegen. Eine besondere Gefährdung ergibt sich durch Einladungen dieser Wissenschaftler nach China, um sie dort noch intensiver in die staatlichen Beschaffungsprogramme einzubinden. Die Angehörigen der offiziellen chinesischen Vertretungen in Deutschland suchen neben den Kontakten zu Angehörigen der chinesischen Gemeinde auch gezielt persönliche Kontakte zu deutschen Wissensträgern, stellen vertrauensvolle Beziehungen über Fachgespräche zur unauffälligen Abschöpfung der Gesprächspartner her und erlangen so sukzessive auch vertrauliche Informationen. Auch die Teilnahme an Seminaren oder Veranstaltungen ermöglicht den Kontaktaufbau zu kompetenten Gesprächspartnern. Bei dieser offenen Informationsbeschaffung werden auch die Interessen und Vorlieben der Kontaktpersonen ermittelt (sog. Social Engineering ). Zielpersonen sind dabei Spezialisten aus Wirtschaftsunternehmen und Wissenschaft. Die Kontaktpflege über lange Zeiträume ist hierbei bestimmendes Element. Es entstehen häufig freundschaftliche Beziehungen, welche wechselseitige Unterstützungen beinhalten. - Chinesischen Delegationen Zur Abtarnung ihrer Aktivitäten können sich Agenten oder hauptamtliche Mitarbeiter der chinesischen Nachrichtendienste als Angehörige von Wirtschaftsunternehmen oder Forschungseinrichtungen ausgeben. Unter dieser Abdeckung nehmen sie als Delegationsmitglieder an Besuchen bei Firmen und Forschungseinrichtungen teil. Eine grundsätzliche Gefahr des illegalen Informationsabflusses bei diesen Besuchen besteht beispielsweise im verbotswidrigen Fotografieren von Unterlagen oder Maschinen durch Delegati-
10 8 onsmitglieder. Auch gibt es Hinweise auf die illegale Aneignung von Datenträgern u.ä. - Übersetzungsbüros/Dolmetschern Bei der Beauftragung chinesisch-stämmiger Personen besteht die Gefahr des Informationsabflusses. - Schwachstellen im Innenbereich Sicherheitsbezogene Schwachstellen im Unternehmen werden gezielt genutzt, z.b.: Innentäter: Etwa 2/3 aller Angriffe erfolgen von Firmenangehörigen aufgrund Motiven wie Unzufriedenheit, Geldgier, überzogenem Selbstwertgefühl, privaten wirtschaftlichen Schwierigkeiten oder Zukunftsängsten. Fremdfirmen: Ein Risiko birgt die Übertragung von Nicht-Kernaufgaben des Unternehmens an Fremdfirmen wie Bewachungsunternehmen, Reinigungsfirmen, Instandhaltungs- und Serviceunternehmen im Bereich der IT etc. Diese können sich berechtigt im Unternehmen aufhalten und sind dadurch in der Lage, Informationen zu beschaffen. Unter Umständen wird es ihnen auch durch Fahrlässigkeit ermöglicht, besonders geschützte Bereiche zu betreten, zu denen sie grundsätzlich keinen Zutritt besitzen müssten. - Electronic Attacks Seit Mitte 2003 werden mittels durchgeführte elektronische Angriffe mit mutmaßlich chinesischem Ursprung gegen Regierungsstellen und Wirtschaftsunternehmen aus der Rüstungssowie Luft- und Raumfahrtindustrie beobachtet. Zunächst wird dem Angriff ein sog. Social Engineering vorgeschaltet. Damit sollen sowohl die Kontaktdaten der Zielperson als auch von deren Kommunikationspartnern ermittelt sowie deren berufliche oder auch private Interessensschwerpunkte ausgeforscht werden. Die Zielperson erhält sodann eine von einem vermeintlich vertrauenswürdigen Absender. Die s sind so gestaltet, dass sie für den Empfänger interessant bzw. wichtig erscheinen. Sie besitzen in der Regel einen Anhang, welcher eine Schadsoftware, ein sog. Trojanisches Pferd enthält. Wird der Mailanhang geöffnet, versucht die Schadsoftware in Funktion zu treten. Die bisher in Deutschland erkannte Trojanerfunktion besteht offensichtlich
11 9 darin, von einem vorgegebenen Rechner (Server) weitere Schadsoftware nachzuladen, mit der dann Nutzdaten vom Opfer-Rechner ausgespäht (Spionage) bzw. verändert (Sabotage) werden können. Die bislang - nicht nur in Deutschland - erkannten Angriffe sind sehr zahlreich, erfolgen auf breiter Front und zeichnen sich durch eine hohe Nachhaltigkeit aus, wobei die Verursacher, in dem Versuch ihre Ziele besser zu erreichen, Angriffstechnik und Methodik ständig weiterentwickeln. 4.3 Potenzielle Angriffsziele Dies sind Betriebsgeheimnisse und Know-how jeglicher Art. Im Einzelnen kann es sich dabei um folgende Informationen handeln: - Forschungsergebnisse, Produktideen und Designstudien - Konstruktionsunterlagen, Herstellungsverfahren, Qualitätsprüfungsmaßnahmen - Spezialwerkzeuge und Steuerungssysteme - Lieferanten, Versorgungskonzeptionen, Lagerbestände - Strategische/taktische Entscheidungen der Unternehmensleitung - Verkaufsstrategien, Marketingstudien, Absatz-/Vertriebswege, Lizenzverträge, Umsätze und Kundenadressen - Kalkulationsunterlagen, Budgetplanungen und Investitionsvorhaben. Gefährdet sind Branchenführer bzw. Unternehmen mit herausragendem Know-how, die Größe des Betriebs spielt dabei keine Rolle. Die Gefahr der Wirtschaftsspionage sowie des Abhörens von Kommunikationsmitteln im Geschäftsverkehr mit der VR China durch chinesische Nachrichtendienste wird oft nicht erkannt.
12 10 5. Gefährdungssituation und Beschaffungsmethoden in der VR China - Joint Ventures - Gesteuerter Personalaustausch im Unternehmen - Offenlegungspflichten wie Zertifizierungsverfahren (CCC) oder Verpflichtung zur Nutzung chinesischer Architektur- und Designinstitute - Mangelnder Schutz von Patenten, Gebrauchs- und Geschmacksmustern - Überwachung ausländischer Geschäftsleute und Wissenschaftler durch chinesische Sicherheitsbehörden - Informationsbeschaffung mit technischen Mitteln: Überwachung der Telekommunikation, Eindringen in Informationssysteme, Abhör- und Lauschangriffe, Zweckentfremdung von Gebrauchsgegenständen, Verbot von Kryptohard- und Software - Diebstahl von Entwicklungsunterlagen, Software, Proben, Mustern, Zeichnungen, digitalen Datenträgern, Zugriff auf Kommunikationstechnik (wie beispielsweise kurzfristiges Entziehen von Laptops zum Kopieren der Festplatte) - Nutzung von Gesetzesverstößen bzw. Schaffung von Kompromatsituationen zum Zwecke der Anwerbung/Erpressung 6. Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen Folgende Umstände könnten Indikatoren darstellen: - Einbußen beim Know-how-Vorsprung - Verlust oder Diebstahl von Datenträgern - dubiose Geschäfts- und Gesprächspartner - auffälliges Verhalten eines Mitarbeiters - unerklärlicher Rückgang von Aufträgen, Kundenverlust - Einbindung eines chinesischen Firmenangehörigen oder herausragenden Wissenschaftlers in ein bundesweites Akademikernetz wie z. B. Vereinigung Chinesischer Akademischer und Studentischer Gesellschaften in Deutschland (CASD) - Plagiate durch Konkurrenzfirmen.
13 11 Zur Prävention eines möglichen Informationsabflusses sind Sicherheitskonzepte unumgänglich. Nachfolgend sind beispielhaft einige der möglichen Schutzmaßnahmen dazu aufgeführt: - Erstellung und Umsetzung eines IT-Sicherheitskonzepts - Aufmerksame Besucherbetreuung - Schutz der Kerninformation des Unternehmens - Know-how-Abfluss durch registrierbare Schutzrechte verhindern - Möglichst nur eigene Dolmetscher einsetzen - Need-to-know -Prinzip bei firmeneigenem Know-how - Vertrauliche Unterlagen beim Verlassen des Arbeitsplatzes wegschließen - Gesundes Misstrauen gegenüber firmenfremdem Personal - Bewerbungen prüfen (Referenzpersonen, Lücken in Lebensläufen, Unter- oder Überqualifizierung, Initiativbewerbungen und sonstige Auffälligkeiten). Unter allen zu treffenden Sicherheitsmaßnahmen liegt jedoch die oberste Priorität beim Faktor Mensch. Der Mensch stellt das wichtigste Glied in der Sicherheitskette dar. Alle technischen Maßnahmen und Sicherheitsregeln können nur dann greifen, wenn sie durch die Mitarbeiter entsprechend umgesetzt werden. Die Verfassungsschutzbehörden des Bundes und der Länder (siehe Anhang) stehen den Unternehmen jederzeit für entsprechende Sensibilisierungsmaßnahmen oder allgemeine Informationsgespräche als Ansprechpartner zur Verfügung. 7. Sicherheitshinweise für Reisen in die VR China Die VR China ist ein Polizei- und Überwachungsstaat, in dem rechtsstaatliche Prinzipien nach westlichem Verständnis in vielen Bereichen noch fremd sind. Indizien dafür sind u. a. eine umfassende Überwachung von Ausländern (Touristen, Geschäftsleute und Diplomaten) auch zur offensiven Gewinnung wirtschaftlich-wissenschaftlicher Informationen. Jeder Reisende, der Kurzzeit-Tourist, aber auch der Dienst- und Geschäftsreisende, der nach China fährt, wird schon aufgrund der Visumspflicht durch die Sicherheitsbehörden erfasst. Damit ist bereits ein Grundstein gelegt für - eine Überwachung aus Abwehrgesichtspunkten sowie - ein potenzielles, offensives nachrichtendienstliches Interesse bei interessanten Personen.
14 12 Besonders im Fokus betreuender, de facto aber auch überwachender Maßnahmen verschiedenster Institutionen (mit in der Regel nicht erkennbarem nachrichtendienstlichen Hintergrund) stehen: - Diplomaten, Militärattachés und Medienvertreter - Wirtschaftsvertreter, insbesondere bedeutender Konzerne und Firmen mit interessanten Produkten und Expansionsabsichten in China - Studierende und solche Personen, die sich zu Forschungszwecken im Land aufhalten. Die Intensität der Beobachtung ist abhängig von der Bedeutung der Zielperson, der Aufenthaltsdauer und dem Zweck der Reise. Die Angehörigen des Ministeriums für öffentliche Sicherheit (MÖS), als Polizisten für westliche Besucher als erstes wahrnehmbar, besetzen öffentliche Kontrollstellen, protokollieren Reisebewegungen, kopieren Reisedokumente und sammeln andere personenbezogene Informationen. Die Angehörigen des Ministeriums für Staatssicherheit (MSS) betreiben die nachrichtendienstliche Aufklärung von Besuchern zur Spionageabwehr und für Aufklärungszwecke. Intensiv beobachtet werden Kontakte von Besuchern zu oppositionellen Kreisen. Angehörige des militärischen Nachrichtendienstes (MID) befassen sich mit der Gewinnung von militärischen und militär-technologischen Informationen. Offiziell oder unter Legende treten sie auf Handelsmessen, in Ausländerhotels und an Flughäfen auf. Zum Überwachungsinstrumentarium der Sicherheits- und Nachrichtendienste zählen auch die nahezu überall in China ansässigen Service- und Sicherheitsfirmen. Je länger und abwechslungsreicher man reist, desto größer ist die Möglichkeit, dass man die Aufmerksamkeit der chinesischen Dienste auf sich zieht. Das Personal der hoteleigenen Sicherheitsabteilungen entstammt häufig den Nachrichtendiensten und ist zu Auskünften verpflichtet. Oftmals befinden sich die Hotels selbst im Besitz eines Nachrichtendienstes. Ungeschützt im Hotelzimmer zurückgelassenes elektronisches Equipment oder Gepäckstücke werden zum Ziel von Inspektionen und Überprüfungen, die Durchsuchung des Hotelzimmers ist fast die Regel. Elektronische Geräte wie Laptops, Personal Data Assistants (PDA), MP3-Player, Digitalkameras und Mobiltelefone stellen Gegenstände dar, die für die chinesischen Dienste von Interesse sind. Hotelsafes bieten keinen Schutz, der Einsatz von Audiound Videoaufzeichnungsgeräten ist nicht unüblich. Die Kommunikation mittels Internet aus Hotelzimmern, Geschäftsräumen oder Internetcafés unterliegt der Überwachung. Gleiches gilt für Telefonge-
15 13 spräche, speziell nach Übersee, auch aus Telefonzellen. Aufgrund der fortschreitenden Entwicklung im Bereich der Abhörmöglichkeiten via Mobiltelefonen stellen auch eigene Geräte kein sicheres Kommunikationsmittel dar. So soll es inzwischen möglich sein, Schadsoftware über die Luftschnittstelle auf ein Mobiltelefon zu übertragen, so dass unbemerkt vom Nutzer das Mikrofon des Geräts eingestellt werden kann. Auf diese Weise können Gespräche, die im Nahbereich des Telefons geführt werden, heimlich und unbemerkt mitgehört werden. Zur Vorbeugung einer Installation von Abhörfunktionen sollte demnach bei vertraulichen Gesprächen stets der Akkumulator des Geräts entfernt werden. Bei Geschäftsgesprächen werden Gelegenheiten gesucht und geschaffen, um das elektronische Equipment der ausländischen Geschäftspartner zu durchsuchen. Oftmals werden Situationen bewusst herbeigeführt (beispielsweise die Unterbrechung einer Konferenz für einen plötzlich möglichen hochrangigen Empfang), in deren Folge die mitgebrachten Laptops unbeaufsichtigt zurückgelassen werden müssen. Auch der Einsatz von USB-Sticks als Speichermedien birgt Risiken. Oftmals werden im Rahmen von Konferenzen die Sticks der Vortragenden eingefordert. Einer Auslesung aller auf dem Stick gespeicherten Daten bzw. einer Manipulation sind damit Tür und Tor geöffnet. Es können nicht nur Schadprogramme, sondern auch zusätzliche Funktionen (GPS- oder Wireless-LAN- Funktionen, etc.) installiert werden. Zudem besteht die Möglichkeit des Einbaus von Mikrofonen für Abhörmaßnahmen. Zur Vorbeugung solcher Kommunikationsrisiken sollten die folgenden Punkte beachtet werden: - Telekommunikation so weit wie möglich einschränken - Nur eigene Kommunikationsmittel nutzen und Sprechdisziplin einhalten, keine Kommunikationsmittel des Gastgebers zum Austausch sensibler Informationen nutzen - Informationen auf mehrere Sendungen aufteilen (Aufteilung auf , Telefon, persönliche Gespräche) - Bei Besprechungen Akkumulator aus dem Mobilfunkgerät entfernen: Ansonsten ungenutzte Schnittstellen (Bluetooth, Infrarot) deaktivieren - Mobilfunkgeräte, USB-Sticks oder andere elektronische Geräte nicht aus der Hand geben - Nur absolut notwendige Daten auf Speichermedien speichern.
16 14 Chinesische Dienste nutzen Gesetzesübertretungen, wie illegalen Geldwechsel oder den Erwerb gefälschter Produkte zum Verhör oder als Druckmittel zu einer gewünschten Zusammenarbeit. Bereits der Besuch einer Internet-Website von Dissidentengruppen erregt die Aufmerksamkeit der Dienste. Demnach dient vor allem gesetzestreues und korrektes Verhalten zur Vorbeugung von Risiken bei Reisen in die VR China. Insbesondere sollten folgende Punkte beachtet werden: - Einhaltung der Visa- und Meldebestimmungen sowie der Vorschriften bezüglich der Ein- und Ausfuhr von Devisen - Jede Beteiligung an illegalen Transaktionen, u. a. den Geldtausch auf der Straße und den Kauf gefälschter Gegenstände vermeiden - Beachtung sonstiger Ein- und Ausfuhrbestimmungen: Zu nennen ist u.a. eine Zollrichtlinie, nach der die Ausfuhr von Druckerzeugnissen, Filmen, Fotografien, Videos und elektronischen Speichermedien, deren Inhalt gegen chinesische Interessen verstößt oder nach dortigem Verständnis Staatsgeheimnisse enthält, verboten ist. Bei der Ausreise ist eine schriftliche Zollerklärung abzugeben, die von den Zollbeamten sehr häufig überprüft wird. Die Inhalte der deklarierten Medien werden kritisch hinterfragt. - Verkehrsbestimmungen - Fotografier- und Filmverbote - Keine negativen Äußerungen über das Gastland und sein Gesellschaftssystem - Grundsätzlich wahrheitsgemäße Angaben zur Person - Bei unverschuldetem oder verschuldetem Fehlverhalten gegenüber Behörden sofort die nächste diplomatische oder konsularische Vertretung der Bundesrepublik Deutschland verständigen - Vorsicht bei Taxifahrten bei Nacht Wahl des Taxis an offiziellen Taxiständen - Meiden von Menschenmengen und Demonstrationen - Vorsicht bei der Entgegennahme von Papieren/Dokumenten und bei der Bitte, als Gelegenheitskurier zu fungieren - Aufforderungen zur nachrichtendienstlichen Mitarbeit höflich, aber bestimmt ablehnen - Keine Verpflichtungserklärung unterzeichnen, auch nicht zum Schein
17 15 - Keine Verleitung zu verpflichtenden Gefälligkeiten zulassen - Vermeidung von Kompromatsituationen: Hier häufen sich Schilderungen, dass Reisende unvermittelt und unangekündigt nachts in ihren Hotelzimmern von Prostituierten aufgesucht werden. Auch die Gewährung von Gefälligkeiten chinesischer Geschäftspartner, deren Annahme nach chinesischer Tradition Verpflichtungen nach sich zieht, sind unter diesem Aspekt zu beleuchten. Weder dem Touristen noch dem Geschäftsreisenden ist es möglich, sich den geschilderten Überwachungsmaßnahmen zu entziehen. Die Überwachungsorgane und deren Unterstützer sind allgegenwärtig und im Übrigen meist nur schwer zu erkennen. Die Begegnungen verlaufen in der Regel nicht aggressiv, sondern eher mit der sprichwörtlichen chinesischen Freundlichkeit. Dieser Tatsache muss sich der Reisende stets bewusst sein. Bei Auffälligkeiten sollte nach der Reise der Sicherheitsbevollmächtigte aufgesucht werden.
18 16 Anhang Ihre Ansprechpartner: Hausanschrift Bundesamt für Verfassungsschutz Merianstraße Köln Telefon, Telefax, Internet, Telefon: Telefax: Internet: info@verfassungsschutz.de Landesamt für Verfassungsschutz Baden-Württemberg Taubenheimstraße 85 a Stuttgart Telefon: Telefax: Internet: info@verfassungsschutz-bw.de Bayerisches Landesamt für Verfassungsschutz Knorrstraße München Telefon: 089/ Telefax: 089/ Internet: Poststelle@lfV.bayern.de Senatsverwaltung für Inneres und Sport Berlin Abteilung Verfassungsschutz Potsdamer Straße Berlin Telefon: 030/ Telefax: 030/ Internet: info@verfassungsschutz-berlin.de Ministerium des Innern des Landes Brandenburg Abteilung V Henning-vonTresckow-Straße Potsdam Landesamt für Verfassungsschutz Bremen Flughafenallee Bremen Telefon: 0331/ Telefax: 0331/ Internet: info@verfassungsschutzbrandenburg.de Telefon: 0421/ Telefax: 0421/ Internet: office@lfv.bremen.de
19 17 Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz- Johanniswall 4/III Hamburg Landesamt für Verfassungsschutz Hessen Konrad-Adenauer Ring Wiesbaden Telefon: 040/ Telefax: 040/ Internet: hamburg.de hamburg.de Telefon: 0611/720-0 Telefax: 0611/ Internet: Innenminister des Landes Mecklenburg-Vorpommern Abteilung II5 (Verfassungsschutz) Johannes-Stelling-Straße Schwerin Telefon: 0385/ Telefax: 0385/ Internet: Niedersächsisches Landesamt für Verfassungsschutz Büttnerstraße Hannover Innenministerium des Landes Nordrhein-Westfalen Abteilung 6 Haroldstraße Düsseldorf Telefon: 0511/ Telefax: 0511/ Internet: pressestelle@nlfv.niedersachsen.de Telefon: 0211/ Telefax: 0211/ Internet: kontakt-verfassungsschutz@im. nrw.de Ministerium des Innern und für Sport des Landes Rheinland-Pfalz Abteilung 6 Schillerplatz Mainz Landesamt für Verfassungsschutz Saarland Neugrabenweg Saarbrücken Telefon: 06131/ Telefax: 06131/ Internet: verfassungsschutz@ism.rlp.de Telefon: 0681/ Telefax: 0681/ Internet: info@lfv.saarland.de
20 18 Landesamt für Verfassungsschutz Sachsen Neuländer Straße Dresden Ministerium des Innern des Landes Sachsen-Anhalt Abteilung 5 (Verfassungsschutz) Zuckerbusch Magdeburg Telefon: 0351/ Telefax: 0351/ Internet: verfassungsschutz verfassungsschutz@lfv.smi. sachsen.de Telefon: 0391/ Telefax: 0391/ Internet: verfassungsschutz vschutz@mi.sachsen-anhalt.de Innenministerium des Landes Schleswig-Holstein Abteilung IV/7 Düsternbrooker Weg Kiel Telefon: 0431/ Telefax: 0421/ Internet: schleswig-holstein.de verfassungsschutz@im.landsh.de Thüringer Landesamt für Verfassungsschutz Haarbergstraße Erfurt Telefon: 0361/ Telefax: 0361/ Internet: kontakt@tlfv.thueringen.de
Wirtschaftsschutz: Prävention durch Information Newsletter
Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit
MehrHinweise zum Ausfüllen des Meldebogens
SEKRETARIAT DER STÄNDIGEN KONFERENZ DER KULTUSMINISTER DER LÄNDER IN DER BUNDESREPUBLIK DEUTSCHLAND PÄDAGOGISCHER AUSTAUSCHDIENST Nationale Agentur für EU-Programme im Schulbereich Hinweise zum Ausfüllen
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrDatenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft
Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft Personeller Geheimschutz soll Sorge tragen, dass Informationen, deren Bekanntwerden den Bestand oder lebenswichtige Interessen, die
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
Mehr. Datum: 30.01.2001. Syrien. Quelle: AA
. Datum: 30.01.2001 Syrien Quelle: AA Adressat: VG Freiburg Urkunde über die Ableistung des Wehrdienstes Wehrpflichtige beim Geheimdienst Organisationsstruktur der Shuraya-Partei Verfolgungswahrscheinlichkeit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
Mehrlernen Sie uns kennen...
KARRIERE lernen Sie uns kennen... Vielen Dank für Ihr Interesse an unserer Steuerberatungskanzlei. Nachfolgend möchten wir Ihnen Gelegenheit bieten, uns und unsere Denkweise näher kennenzulernen. Im Grunde
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
Mehr4. Das neue Recht der GmbH ein Überblick
4. Das neue Recht der GmbH ein Überblick Wie sieht die GmbH-Reform eigentlich aus und was sind ihre Auswirkungen? Hier bekommen Sie einen kompakten Überblick. Einer der wesentlichen Anstöße, das Recht
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrInformationen in Leichter Sprache
Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKinder und ihr Kontakt zur Natur
EMNID UMFRAGE Kinder und ihr Kontakt zur Natur im Auftrag der Deutschen Wildtier Stiftung und Forum Bildung Natur Befragungszeitraum: 2.1.215 2.2.215 Kindern fehlt der Kontakt zur Natur! Immer weniger
MehrWie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung
Mehrauch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.
Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrUnternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrSo nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrHaus sanieren profitieren! Abschlusspräsentation
Gliederung Untersuchungsdesign Bekanntheit der DBU und der Kampagne Haus sanieren profitieren! Der Energie Check aus Sicht der Handwerker Die Zufriedenheit der Hausbesitzer mit dem Energie Check Haus sanieren
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrNetworkers IT-Forum IT-Security
Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrErbschaftsteuer. Gleich lautende Erlasse der obersten Finanzbehörden der Länder vom 21. November 2013. Ermittlung der Lohnsummen in Umwandlungsfällen
Erbschaftsteuer Gleich lautende Erlasse der obersten Finanzbehörden der Länder vom 21. November 2013 Ermittlung der Lohnsummen in Umwandlungsfällen 1. Vorschalten einer Gesellschaft Wird aufgrund von Umstrukturierungsmaßnahmen
MehrMINISTERIUM FÜR KULTUS, JUGEND UND SPORT
MINISTERIUM FÜR KULTUS, JUGEND UND SPORT Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An die öffentlichen Schulen im Land Baden-Württemberg nachrichtlich:
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung Air Berlin Web-Ceck-in - Seite 1 von 9
Anleitung zum Air Berlin Web Check-in für die Reisenden des Bundes nach dem Vertrag über die Beförderung von Beschäftigten des Bundes bzw. sonstiger Berechtigter oberster Bundesbehörden und sonstiger Institutionen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrBewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde
Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Die Allianz für Beteiligung setzt sich dafür ein, dass alle Personengruppen der
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrDas Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt
Das Persönliche Budget für Menschen mit Behinderung In leichter Sprache erklärt Sehr geehrte Damen und Herren, seit 2005 gibt es das Persönliche Budget für Menschen mit Behinderung. Das Persönliche Budget
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDie Magna Charta der Universitäten Präambel Die unterzeichneten Universitätspräsidenten und -rektoren, die sich in Bologna anlässlich der neunten Jahrhundertfeier der ältesten europäischen Universität
MehrFachkräfte sichern. Jugendliche mit Hauptschulabschluss in der Ausbildung
Fachkräfte sichern Jugendliche mit Hauptschulabschluss in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 119 Berlin www.bmwi.de Redaktion
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
MehrInnovativ gründen? Pro-Ideenfonds. Förderung technologieorientierter Existenzgründungen in Hamburg
Innovativ gründen? Pro-Ideenfonds Förderung technologieorientierter Existenzgründungen in Hamburg Gute Geschäftsideen mit Aussicht auf Erfolg dürfen nicht am Geld scheitern. Ambitionierte Gründer mit
MehrMESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG
MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Mehr2 AUFGABEN AUS DEN STOFFGEBIETEN
Aufgaben aus den Stoffgebieten 2 AUFGABEN AUS DEN STOFFGEBIETEN Wirtschaftsbezogene Qualifikationen Volks- und Betriebswirtschaftslehre Rechnungswesen Recht und Steuern Unternehmensführung Handlungsspezifische
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrBeste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern
Beste Arbeitgeber in der ITK Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrSeniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!
Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrSicherung persönlicher Daten
Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrRUNDE TISCHE /World Cafe. Themen
RUNDE TISCHE /World Cafe Themen A. Erfahrungen - Erfolge und Stolpersteine B. Marketing/Kommunikation C. Finanzierung/Förderungen D. Neue Ideen für sanft mobile Angebote/Projekte in der Zukunft A. Erfahrungen
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr