Elektronische Identitäten: Das alltägliche Datenschutzproblem

Größe: px
Ab Seite anzeigen:

Download "Elektronische Identitäten: Das alltägliche Datenschutzproblem"

Transkript

1 Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien Europa-Tagung Von Jägern, Sammlern und Piraten Datenschutz, Neue Medien und Technologien in der Europäischen Union 28. September 2012

2 Über mich DI Mag. Walter Hötzendorfer Fachlicher Hintergrund Wirtschaftsinformatik (TU Wien) Jus (Uni Wien) Projektassistent in der Arbeitsgruppe Rechtsinformatik/Uni Wien Projekte SMART (FP7), DIANA Dissertation zu den rechtlichen Aspekten föderierter elektronischer Identitäten (Schwerpunkt Datenschutz) Forschungsschwerpunkte: Datenschutz Datensicherheit Elektronische Identitäten/Identity Federation/Trust Frameworks Cloud Computing Elektronische Identitäten 2 Walter Hötzendorfer

3 Elektronische Identitäten Sammlungen von digitalen Informationen, die zu einem Individuum oder einer Organisation gehören. Digitale Repräsentationen von Teilen der gesamten Identität einer Person (Teilidentität) Eine Person hat somit in der Regel mehrere elektronische Identitäten Synonym: digitale Identitäten Problematisch: eid, virtuelle Identitäten Attribute: die einzelnen gespeicherten Informationen Elektronische Identitäten 3 Walter Hötzendorfer

4 Prolog Elektronische Identitäten 4 Walter Hötzendorfer

5 Wie viele verschiedene Benutzerkonten haben Sie? Elektronische Identitäten 5 Walter Hötzendorfer

6 Wie viele Passwörter haben Sie? Elektronische Identitäten 6 Walter Hötzendorfer

7 Welche persönlichen Informationen haben Sie im Laufe der Zeit auf welchen Websites angegeben? Elektronische Identitäten 7 Walter Hötzendorfer

8 Vertrauen Sie den Betreibern all dieser Websites in entsprechendem Maße? Elektronische Identitäten 8 Walter Hötzendorfer

9 => Identitätskrise des Internet Elektronische Identitäten 9 Walter Hötzendorfer

10 Das Grundproblem Identifikation unter Anwesenden: Instinktiv/unbewusst/automatisch Bekannte: Aussehen/Stimme Fremde: Merkmale/Auftreten/Plausibilität Diverse Ausweise Identifikation im Internet: Nur auf Ebene der Geräte eindeutig Gewohnte Mechanismen funktionieren nicht => Identitätsmanagement notwendig (d.h. Systeme zur Identifikation, Authentifizierung und zum Nachweis bestimmter Eigenschaften) Elektronische Identitäten 10 Walter Hötzendorfer

11 Identitätsmanagement Einerseits: staatliche Systeme Bürgerkarte (AT), neuer Personalausweis (DE) etc. Eindeutige Personenbindung, hohe Sicherheit Geringe Verbreitung, nationale Zersplitterung Andererseits: Serviceprovider = Identitätsprovider Elektronische Identitäten 11 Walter Hötzendorfer

12 Die Identitätskrise Zu viele Passwörter Sicherheit von Passwortauthentifizierung ist ohnehin begrenzt Zu viele Benutzerkonten Mehr Daten preisgegeben als notwendig Kein Überblick mehr Daten veralten und werden inkonsistent/wartung aufwendig Viele kritische Transaktionen im Internet noch immer nicht möglich (z.b. Eröffnung eines Bankkontos) Qualifizierte Angabe von Attributen im Internet noch immer nicht möglich (z.b. Angabe des Alters) Elektronische Identitäten 12 Walter Hötzendorfer

13 Lösungsansatz? Identity Federation: Organisationsübergreifende Mehrfachverwendung elektronischer Identitäten Kein eigenes Benutzerkonto für jeden einzelnen Service mehr Z.B. Microsoft Passport, OpenID, Liberty Alliance Project, Google, Facebook) Elektronische Identitäten 13 Walter Hötzendorfer

14 Die Identitätskrise Aber: Einzelne Benutzerkonten werden zu wichtig /einzelne Player zu mächtig Beispiel Facebook: Einerseits: Man surft nicht mehr anonym, sondern immer häufiger mit der Facebook-Identität Gewollt: Log In With Facebook Ungewollt: Cookies, Like-Button überall Andererseits: immer mehr Funktionalität (Dritter) direkt auf Facebook Gefahren: Einzelner Serviceprovider protokolliert einen großen Teil der Webaktivität eines Nutzers Bedeutung einer einzelnen elektronischen Identität zu groß, Schadenspotenzial hoch Elektronische Identitäten 14 Walter Hötzendorfer

15 Lösung? Neugestaltung des Umgangs mit elektronischen Identitäten im Internet Keine neue Technik, sondern neue Organisation: Kollaboratives Identity-Federation-Modell Getrennte Rollen: Service Provider Identity Provider Attribute Provider Dezentrales, kollaboratives System Technologieneutral Nutzerorientiert Mehrere Sicherheitsstufen der Authentifizierung und der Attribute (Assurance Levels) für verschiedene Anwendungsfälle Elektronische Identitäten 15 Walter Hötzendorfer

16 Schematischer Ablauf Elektronische Identitäten 16 Walter Hötzendorfer

17 Voraussetzungen Institutioneller Rahmen: (Trust and) Identity Federation / Identity Ecosystem / Circle of Trust ) Definierte Rollen, Regeln, Standards => Technische und organisatorische Interoperabilität => Institutionalisiertes Vertrauen => Datenschutz und Datensicherheit Haftungsregime Logging, Audit und Dispute Settlement Profitabilität der einzelnen Rollen Elektronische Identitäten 17 Walter Hötzendorfer

18 Identity Provider (IdP) Vom Service Provider rechtlich und wirtschaftlich unabhängig Partner des Nutzers (kein Interessenkonflikt) Haftet für die Richtigkeit von Angaben, die er macht Mehrere IdP: Nutzer kann auf dem Markt auswählen Mögliche IdP: Staatliche Identitätssysteme (Bürgerkarte, neuer Personalausweis) Z.B. für höchste Sicherheitsstufe Elektronische Identitäten 18 Walter Hötzendorfer

19 Geht nicht? Auch in anderen Bereichen wurden solche Systeme erfolgreich etabliert Beispiel: Kreditkartenwesen Organisationsrahmen mit verschiedenen Rollen Geregeltes Haftungsregime, Streitschlichtungsmechanismen, kalkulierbares Risiko Jede Rolle potenziell profitabel (Selbsterhaltung) Elektronische Identitäten 19 Walter Hötzendorfer

20 Schwierig: Etablierung Administrative Arbeit für den Nutzer minimieren Automatisierung Law by Default Law by Design Wirtschaftlichkeit; Potenziale: Sicherheitsprobleme verursachen Kosten Eigenes Identitätsmanagement der Service Provider verursacht Kosten Transformationsprozess/Aufbau Interoperabilität Elektronische Identitäten 20 Walter Hötzendorfer

21 Ziele Sich ausweisen und qualifizierte Angaben (z.b. des Alters) im Internet werden möglich Nutzung des gesamten Potenzials des Internets Datenschutz/Anonymität/Nutzerorientierung: Nutzer bestimmt und kann später nachvollziehen, wer welche Daten von ihm bekommt Service Provider wissen nicht, wer der Nutzer ist, wenn dies nicht unbedingt notwendig ist Identity Provider, Attribute Provider und andere Service Provider wissen nicht, welche Services der Nutzer verwendet Nur wenige Anmeldevorgänge/wenige Passwörter/wenige Karten Zwei-Wege-Authentifizierung Elektronische Identitäten 21 Walter Hötzendorfer

22 Initiativen NSTIC: National Strategy for Trusted Identities in Cyberspace (White House) Kantara Initiative Österreichische Initiative Elektronische Identitäten 22 Walter Hötzendorfer

23 Herausforderungen/Forschungsfragen Organisatorischer Aufbau Äußerer Rechtsrahmen, insbesondere: Datenschutz Haftung der beteiligten Organisationen gegenüber den Nutzern und den Serviceprovidern Innerer Rechtsrahmen, insbesondere: Vertragliche Gestaltung der Rechtsbeziehungen der beteiligten Organisationen zueinander Haftungsverhältnis der einzelnen Organisationen Elektronische Identitäten 23 Walter Hötzendorfer

24 VIELEN DANK! Kontakt DI Mag. Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Abteilung für Völkerrecht und Internationale Beziehungen, Universität Wien Schottenbastei 10-16/2/ Wien Elektronische Identitäten 24 Walter Hötzendorfer

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

HP Software Patch- und Version-Notification

HP Software Patch- und Version-Notification HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung OpenCms 8 Inhaltstyp Kommentare

Anleitung OpenCms 8 Inhaltstyp Kommentare Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare

Mehr

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

Widerrufsrechte des Mieters bei Wohnraum-Mietverträgen:

Widerrufsrechte des Mieters bei Wohnraum-Mietverträgen: Widerrufsrechte des Mieters bei Wohnraum-Mietverträgen: rechtliche Grundlagen: Gesetz zur Umsetzung der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur Regelung der Wohnungsvermittlung vom

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012 MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. sitecheck Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. Goethe, dt. Dichter, 1749-1832 IMS Sitecheck Suchmaschinen wie Google sollen Ihre

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Test: Sind Sie ein Unternehmertyp?

Test: Sind Sie ein Unternehmertyp? Test: Sind Sie ein Unternehmertyp? Weitere Hinweise darauf, ob Sie ein Unternehmertyp sind, gibt Ihnen der folgende Persönlichkeitstest. Er ist eine von vielen Möglichkeiten zu erfahren, ob Sie für die

Mehr

Teil 2 Management virtueller Kooperation

Teil 2 Management virtueller Kooperation Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen

Mehr

Information rund um Beziehung, Partnerschaft, Familie von und für Frauen

Information rund um Beziehung, Partnerschaft, Familie von und für Frauen Frauenbüro Information rund um Beziehung, Partnerschaft, Familie von und für Frauen Auf Initiative von Frauenstadträtin Mag. a Eva Schobesberger, eine Kooperation des Frauenbüros der Stadt Linz mit dem

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Einstiegshilfe für das Übersenden elektronischer Teilnahmebestätigungen an ÄrztInnen

Einstiegshilfe für das Übersenden elektronischer Teilnahmebestätigungen an ÄrztInnen Einstiegshilfe für das Übersenden elektronischer Teilnahmebestätigungen an ÄrztInnen Stand: 05/2007 Inhaltsverzeichnis 1 Einleitung... 2 2 Checkliste... 4 3 Buchen elektronischer Teilnahmebestätigungen

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Lebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012

Lebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012 Lebensziel Eigenheim Die Rolle des Internets Repräsentative Umfrage Allianz Deutschland 2012 Lebensziel Eigenheim Jeder Vierte hat bereits konkrete Vorstellungen vom eigenen Heim, weitere 51% der Befragten

Mehr

cardtan im HYPO NOE Electronic Banking

cardtan im HYPO NOE Electronic Banking cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Familienrecht Vorlesung 6. Familienrecht

Familienrecht Vorlesung 6. Familienrecht Familienrecht Abschnitt 5 Überblick Güterrecht mit Gütertrennung und Gütergemeinschaft 4. Dezember 2014 Notar Dr. Christian Kesseler 1 Die Güterstände des BGB (I) Zugewinngemeinschaft (Gesetzlicher Güterstand

Mehr

Servicedienstleistungen von Kanzleibibliotheken

Servicedienstleistungen von Kanzleibibliotheken Servicedienstleistungen von Kanzleibibliotheken Anne Jacobs AjBD-Fortbildungsveranstaltung 7. November 2014, Bucerius Law School, Hamburg DÜSSELDORF MÜNCHEN TOKIO Überblick Wirtschaftskanzleien und Kanzleibibliotheken

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte) Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training Fotoprotokoll / Zusammenfassung Vertriebs- & Management - Training des Seminars Methodik der Gesprächsführung und Coaching Vertriebs- & Management - Training Herzlich Willkommen auf Schloss Waldeck am

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?

Mehr

Fragebogen zur Mitarbeiterzufriedenheit in Rehabilitationskliniken

Fragebogen zur Mitarbeiterzufriedenheit in Rehabilitationskliniken Name der Klinik Fragebogen zur Mitarbeiterheit in Rehabilitationskliniken Sie werden im Fragebogen zu verschieden Bereichen befragt, die Ihren Arbeitsalltag bestimmen. Bitte beantworten Sie die Fragen

Mehr

Wie schafft man eine optimale Multiscreen-Experience?

Wie schafft man eine optimale Multiscreen-Experience? 5. Juli 2012 Wie schafft man eine optimale Multiscreen-Experience? 1 1. Die User und ihre Geräte 2. Synchrone Daten 3. Der gleiche Status 2 1. Die unterschiedlichen Geräte Die User und ihre Geräte Zu Hause

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

INFORMATIONSBLATT. Wohnsitzwechsel. Vorwort

INFORMATIONSBLATT. Wohnsitzwechsel. Vorwort INFORMATIONSBLATT Wohnsitzwechsel Vorwort 1 Der Wechsel Ihres Hauptwohnsitzes - egal ob er mit dem Neuerwerb eines Hauses bzw. einer Wohnung verbunden ist oder nicht - erfordert eine Reihe von Schritten,

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr