IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße Stuttgart
|
|
- Meta Ritter
- vor 8 Jahren
- Abrufe
Transkript
1 IuK-Kriminalität JAHRESBERICHT 2008
2 IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2008 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße Stuttgart Telefon Fax Internet LKA BW,
3 IUK-KRIMINALITÄT GESAMT IN % ,2 % COMPUTERKRIMINALITÄT ,4 INTERNETKRIMINALITÄT ,1 COMPUTERBETRUG ,4 VERBREITUNG VON KINDERPORNOGRAFIE ,5 IUK-KRIMINALITÄT 3
4 INHALT 1 ANALYSEDARSTELLUNG Gesamtentwicklung Internetkriminalität (IuK-Kriminalität im weiteren Sinne) Ergebnisse der Operation Himmel Arbeitsbereich Internetrecherche (AIR) Computerkriminalität (IuK-Kriminalität im engeren Sinne) Ausspähen von Daten Computerbetrug HANDLUNGSEMPFEHLUNGEN/GETROFFENE MASSNAHMEN Maßnahmen Handlungsempfehlungen Prävention Online-Angebote ANLAGEN Definitionen Tabellen Grafiken Ansprechpartner
5 ANALYSEDARSTELLUNG 1 ANALYSEDARSTELLUNG GESAMTENTWICKLUNG Die Internetkriminalität 1 (IuK-Kriminalität im weiteren Sinne) verzeichnet mit Fällen ( Fälle) 2 einen Anstieg um 4,1 %. Betrügerische Warenangebote im Internet machen mit 36,7 % mehr als ein Drittel der Vermögensdelikte aus. Für 2008 sind mit Fällen (6.681) 10,9 % mehr betrügerische Warenangebote im Internet festgestellt worden als Der 2007 registrierte drastische Anstieg bei den Verstößen gegen das Urheberrechtsgesetz hat sich 2008 nicht fortgesetzt. Mit einem Rückgang um 51,8 % auf Fälle haben sich die Fallzahlen aufgrund des neu im Urheberrechtsgesetz (UrhG) verankerten Auskunftsrechtes der Rechteinhaber halbiert. In der Polizeilichen Kriminalstatistik (PKS) Baden-Württemberg sind für das Jahr 2008 mit (6.549) Fällen der Computerkriminalität (IuK-Kriminalität im engeren Sinne) 3,4 % weniger Delikte als im Vorjahr ausgewiesen. Nach dem gravierenden Anstieg der Schadenssumme 2007 ( Euro) sank diese im Berichtsjahr um 45,0 % auf Euro. 903 (1.051) Delikte des Besitzens/Verschaffens von kinderpornografischen Schriften wurden 2008 in Baden-Württemberg erfasst. Dies entspricht einem Rückgang zum Vorjahr um 14,1 %. Bei der Verbreitung von Kinderpornografie wurden im Berichtsjahr hingegen 515 (135) Straftaten erfasst, was einer Steigerung von 281,5 % entspricht. Der Anstieg ist überwiegend auf bundesweite Ermittlungsverfahren sowie Verfahren des Arbeitsbereiches Internetrecherche (AIR) beim Landeskriminalamt Baden- Württemberg (LKA BW) zurückzuführen. INTERNETKRIMINALITÄT (IUK-KRIMINALITÄT IM WEITEREN SINNE) Die 2007 festgestellte gegenläufige Entwicklung von Internet- und Computerkriminalität setzt sich fort. Den leichten Anstiegen bei Straftaten mit dem Tatmittel Internet stehen rückläufige Werte für die Computerkriminalität gegenüber. Die Anziehungskraft des Marktplatzes Internet auf Straftäter, die mit verschleierter Identität und unwahren Sachverhalten ihre Opfer schädigen, ist ungebrochen. Betrügerische Warenangebote im Internet nehmen weiter zu. Die hohe Zahl der Urheberrechtsverstöße 2007 war im Bundesgebiet Gegenstand der Diskussion in den Strafverfolgungsbehörden und der Fachpresse. Die Ermittlungsbehörden wurden von den Rechteinhabern in erster Linie mit dem Ziel der Identifizierung von Tatverdächtigen eingeschaltet. Ein darüber hinaus gehendes Interesse an der Strafverfolgung schien nicht gegeben. Mit der schnellen Reaktion des Gesetzgebers durch Schaffung eines eigenständigen Auskunftsrechtes der Rechteinhaber ge- 1 Die Entwicklung der Internetkriminalität wird im Landeskriminalamt BW sowohl in der Inspektion 460 als auch in der Inspektion 440 verfolgt. Auf die Ausführungen des Jahresberichtes Wirtschaftskriminalität zu betrügerischen Warenangeboten im Internet, Abonnementbetrügereien und Verstößen gegen das Urheberrechtsgesetz wird hingewiesen. 2 Vorjahreszahlen in Klammer IUK-KRIMINALITÄT 5
6 ANALYSEDARSTELLUNG genüber den Providern 3 ist der Umweg über die Strafanzeige bei Polizei und Staatsanwaltschaft jetzt nicht mehr erforderlich; die Fallzahlen sind entsprechend gesunken. Durch die Ansprechstelle Kinderpornografie des LKA BW sind 69 Umfangsverfahren 4 mit 364 Tatverdächtigen (TV) mit Wohnsitz in Baden-Württemberg koordiniert worden. Im Vergleich zum Vorjahr sind diese Zahlen deutlich rückläufig (98 Umfangverfahren mit TV), wobei die OP Himmel 5, mit Tatverdächtigen die Entwicklung für Baden-Württemberg stark beeinflusst hat. Die Trendbewertung zeigt jedoch, dass trotz rückläufiger Umfangsverfahren die Zahl der in Baden-Württemberg festgestellten Tatverdächtigen weiter ansteigt (+ 46 TV/+ 11,5 %). ERGEBNISSE DER OPERATION HIMMEL Zum hat die Ansprechstelle Kinderpornografie die Ergebnisse für Baden-Württemberg zusammengefasst. In dem bundesweit bislang größten Ermittlungsverfahren standen zu Beginn Personen in Baden-Württemberg unter Tatverdacht. Im Rahmen der Einzelfallprüfung wurden im Vorfeld 741 Verfahren durch die zuständigen Staatsanwaltschaften eingestellt. In 942 Fällen wurden Wohnungen durchsucht und dabei PC/Notebooks und über Datenträger sichergestellt. Der Tatvorwurf des Besitzes von Kinderpornografie hat sich in 598 Fällen bestätigt. 38 Tatverdächtige befanden sich im Rahmen ihrer beruflichen oder ehrenamtlichen Tätigkeit in regelmäßigem Umgang mit Kindern. ARBEITSBEREICH INTERNETRECHERCHE (AIR) Zum wurde die Anlassunabhängige Internetrecherche beim LKA BW 6 aus grundsätzlichen fachlichen Erwägungen in Arbeitsbereich Internetrecherche umbenannt; die Abkürzung AIR wird beibehalten. Seit dem Jahre 2005 hat sich die Zahl der initiierten Verfahren jährlich nahezu verdoppelt. Der Zuwachs ist unter anderem auf ständig optimierte Recherche- und Beweissicherungsverfahren zurückzuführen wurden deutschlandweit Strafverfahren wegen Verdachts der Verbreitung von Kinderpornografie gegen identifizierte Anschlussinhaber initiiert, davon 97 aus Baden-Württemberg. Weltweit erhielten Ermittlungsdienststellen aus über 100 Staaten mehr als Verdachtsfälle zur Einleitung eigener Ermittlungsverfahren. Im Berichtsjahr konnte erneut, ein zum Zeitpunkt der polizeilichen Feststellung stattfindender, sexueller Missbrauch von zwei Mädchen im Alter von sieben und elf Jahren beendet werden. Die Tat spielte sich in Niedersachsen ab, Täter war der Onkel. Dieser befindet sich in Untersuchungshaft. 3 Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums vom Bei Umfangsverfahren handelt es sich um dezentral bearbeitete, strafprozessual eigenständige Ermittlungsverfahren gegen eine Mehrzahl von Tatverdächtigen mit Ermittlungserfordernissen in mindestens zwei Bundesländern oder Staaten. 5 Operation Himmel wurde vom LKA Berlin initiiert. 6 Arbeitsbereich Internetrecherche AIR zur Bekämpfung der Verbreitung strafrechtlich relevanter Inhalte im Internet 6
7 ANALYSEDARSTELLUNG Im Deliktsbereich Verbreitung von Gewaltdarstellungen im Internet ist die Einleitung von 50 Strafverfahren (40 deutsche Tatverdächtige und 10 Tatverdächtige aus anderen Staaten) im Jahr 2008 auf Recherchen des AIR zurückzuführen. Anlässlich der Fußball-Europameisterschaft 2008 wurde im Internet nach sicherheitsrelevanten Informationen gesucht. Dabei erlangte Hinweise und Erkenntnisse, z. B. zu Reisebewegungen von Problemfans, wurden den Einsatzdienststellen übermittelt. COMPUTERKRIMINALITÄT (IUK-KRIMINALITÄT IM ENGEREN SINNE) AUSSPÄHEN VON DATEN Die Anzahl der Fälle ist um 58,6 % auf 828 (522) angestiegen. Auffällig ist der vermehrte Einsatz von Malware 7 zur Erlangung der Zugangsdaten von Konten und Onlinediensten. Die 2008 mehrfach festgestellten Wellen von Spam-Mails mit Trojanern im Anhang, beispielsweise die angeblichen Versandbenachrichtigungen eines großen Packetversenders im Jahr 2008, sind nach der Erweiterung der Strafbarkeit durch das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computer-Kriminalität im August 2007 als Vorbereiten des Ausspähens und Abfangens von Daten strafbewehrt und können angezeigt werden. Daneben wird der Anstieg durch die Erfassung von Ermittlungsergebnissen aus Skimming-Verfahren 8 verursacht. Zur Erlangung der Zugangs- bzw. von Transaktionsdaten setzen die Täter verstärkt Schadsoftware ein. Die Verbreitung der Ausforschungstools erfolgt über die Anhänge von Spam-Mails, über manipulierte Webseiten 9 die bewusst von den Tätern nach den Kriterien Aktualität und Interesse der Internetnutzer ausgewählt werden oder über präparierte Dateien in Tauschbörsen. Im Unterschied zum Phishing 10 wird der Nutzer also nicht aufgefordert Daten einzugeben, sondern es wird eine Schadsoftware auf seinem Rechner installiert, die völlig unbemerkt alle Arten von Passwörtern oder Zugangsdaten an die Täter übermittelt. Das Schadenspotenzial dieses sogenannten Identitätsdiebstahls ist ungleich höher als beim Phishing, da neben Kontendaten weitere persönliche Daten ausgespäht und missbraucht werden. Zunehmend ist arbeitsteiliges Vorgehen spezialisierter Gruppierungen festzustellen, die mit eigens entwickelten Tools die Beschaffung von Passwörtern, Zugangs- und Kreditkartendaten übernehmen. Die Täter agieren dabei international und legen ausgespähte Informationen meist auf Servern im Ausland, sogenannten Dropzones, ab. Von dort werden die Daten abgerufen, um diese selbst zu verwerten oder über entsprechende Foren im Internet an Dritte zu verkaufen. Die verschleierte Bezahlung solcher Geschäfte wird durch den Missbrauch der Möglichkeiten verschiedener virtueller Zahlungssysteme im Internet erleichtert. 7 Malware ist der Oberbegriff für alle Arten von Schadsoftware (z. B. Trojaner, Viren). 8 Skimming: Manipulation von Lesegeräten zur Ausspähung von Karteninhalten und Geheimnummern 9 durch Drive-by-Infection (die Installation von Schadsoftware erfolgt bereits durch das alleinige Aufrufen einer Webseite). 10 Der Begriff setzt sich aus den englischen Wörtern password und fishing, zu Deutsch nach Passwörtern angeln, zusammen. Die Täter versuchen Informationen, wie z. B. Kontodaten, Kreditkartendaten oder Daten für das Online-Banking, zu erlangen, um diese für eigene Transaktionen zu verwenden. IUK-KRIMINALITÄT 7
8 ANALYSEDARSTELLUNG COMPUTERBETRUG Dem Ausspähen der Daten folgt als Verwertungstat der Computerbetrug, durch welchen die Täter Waren oder Dienstleitungen rechtswidrig erlangen. Gegenüber 2007 weist die PKS einen Rückgang der Fallzahlen um 9,4 % auf Fälle (2.436) auf; die Schadenssumme sinkt um 58,8 % auf ( ) Euro. 79,2 % der erfassten Fälle betreffen den Modus Operandi unbefugte Verwendung von Daten. Die rückläufigen Schäden sind im Wesentlichen auf die Einführung neuer Sicherheitsstandards durch Kreditinstitute (I-TAN/M-TAN/HBCI- Verfahren 11 ) zurückzuführen, durch welche die Verwertung der erlangten Daten erschwert wird. 11 Neue Authentifizierungsverfahren für Online Banking 8
9 MASSNAHMEN 2 HANDLUNGSEMPFEHLUNGEN/GETROFFENE MASSNAHMEN Der virtuelle Raum ist ein stetig wachsender Markt für Informationen, Waren und Dienstleistungen. Seine Anziehungskraft auf alle gesellschaftlichen Gruppen und damit auch auf Straftäter ist ungebrochen. Dagegen widmen sich die Strafverfolgungsbehörden dieser Entwicklung noch in sehr unterschiedlicher Intensität. Die gesetzliche Verpflichtung zur Vorratsdatenspeicherung ist zum in Kraft getreten; hat jedoch aufgrund der eingeräumte Übergangsfrist bis zum zu einem sehr uneinheitlichen Speicherungs- und Auskunftsverhalten durch die Internetservice Provider geführt. Bis dato sind immer noch mehrere gerichtliche Verfahren anhängig, die sich mit der Zulässigkeit der Verpflichtung zur Vorratsdatenspeicherung ohne Entschädigungsregelung oder mit der Bewertung der IP-Zuteilung als Bestands- bzw. Verkehrsdatum befassen. Höchstrichterliche Rechtsprechung zu diesen Fragen liegt derzeit noch nicht vor MASSNAHMEN Schadsoftware wird auf verschiedenen Wegen auf die auszuspähenden Rechner der Opfer transportiert. Neben den problematischen Mail-Anhängen fand die Verbreitung 2008 zunehmend über manipulierte Webseiten statt. Diese Infektion im Vorübergehen ( Drive-by-Infection ) wird durch Firewalls oder Virenscanner nur schwer erkannt. Der vorhandene Grundschutz muss daher durch ein verstärktes Risikobewusstsein beim User verbessert werden. Der Anwender muss potenziell gefährliche Situation erkennen. Eine kritische Auseinandersetzung mit dem Thema ist erforderlich. Dies betrifft in besonderem Maße den sensiblen Umgang mit der Preisgabe persönlicher Daten auf bestimmten Plattformen im Internet. Die Risiken eines arglosen Umgangs mit persönlichen Informationen und Bildern im Internet müssen in den Familien, der Erwachsenenbildung und in den Schulen noch stärker thematisiert werden; unterstützende Materialien wie Im Netz der neuen Medien oder Kids online wurden durch die Polizei erstellt. PRÄVENTION Die Nutzung der zahlreichen Informationsangebote von Behörden, Unternehmen und Verbänden wird empfohlen. Diese bieten eine Fülle von Informationen über das Internet und evtl. damit verbundene Risiken. Sie erhalten Hinweise zur Absicherung ihrer Rechner und zum Schutz von Minderjährigen vor ungeeigneten Inhalten. IUK-KRIMINALITÄT 9
10 MASSNAHMEN ONLINE-ANGEBOTE Für die Bevölkerung: Startseite der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK): Kinder sicher im Netz (Initiative für Eltern zum richtigen Umgang mit dem Internet): Broschüre Klicks-Momente (Thema Medienkompetenz) und Handreichung Im Netz der neuen Medien (Thema Medienkompetenz für Lehrkräfte) Mediathek! Broschüren FragFINN Ein Netz für Kinder: Online kaufen mit Verstand (Aufklärungskampagne zum sicheren Handel im Internet): Initiative Sicherer Autokauf im Internet (Schutz gegen Online-Betrüger beim Kauf von Kraftfahrzeugen): Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine umfangreiche Auswahl an Faltblättern und CD-ROMs zum Thema Sicherheit in der Informationstechnik: 10
11 MASSNAHMEN IUK-KRIMINALITÄT 11
12 ANLAGEN 3 ANLAGEN Grundlage des Jahresberichts sind die Daten aus der Polizeilichen Kriminalstatistik (PKS) und dem kriminalpolizeilichen Nachrichtenaustausch. DEFINITIONEN IUK-KRIMINALITÄT Die IuK-Technik wird zur Planung, Vorbereitung oder Ausführung der Tat eingesetzt. INTERNETKRIMINALITÄT (IUK-KRIMINALITÄT IM WEITEREN SINNE) Straftaten, die mit dem Tatmittel Internet begangen werden (z. B. Waren- und Warenkreditbetrug, Verstoß gegen UrheberrechtsG, Verbreitung pornografischer Schriften). COMPUTERKRIMINALITÄT (IUK-KRIMINALITÄT IM ENGEREN SINNE) Straftaten, bei denen die EDV in den Tatbestandsmerkmalen der Strafnorm genannt ist. Der Computerkriminalität werden in der PKS folgende Delikte zugeordnet: - Betrug mittels rechtswidrig erlangter Debitkarten mit PIN ( 263a StGB) - Computerbetrug ( 263a StGB) - Betrug mit Zugangsberechtigung zu Computerdiensten ( 263 StGB) - Fälschung beweiserheblicher Daten ( 269 StGB) - Täuschung im Rechtsverkehr bei Datenverarbeitung ( 269, 270 StGB) - Datenveränderung, Computersabotage ( 303a+b StGB) - Ausspähen von Daten ( 202a StGB) - Abfangen von Daten ( 202b StGB) - Vorbereitung des Ausspähens und Abfangen von Daten ( 202c StGB) - Softwarepiraterie, privat und gewerbsmäßig (UrhG) ARBEITSBEREICH INTERNETRECHERCHE (AIR) Der Arbeitsbereich Internetrecherche hat die Aufgabe der brennpunktorientierten, nicht extern initiierten Suche nach Inhalten im Internet zum Zwecke der Gefahrenabwehr und der Weiterverfolgung von festgestellten strafrechtlich relevanten Sachverhalten einschließlich der Beweissicherung bis zur Feststellung der Verantwortlichen und der örtlichen Zuständigkeiten von Polizei und Justiz. 12
13 ANLAGEN PKS-BAROMETER IUK-KRIMINALITÄT PKS % Tendenz Schlüssel Besitz/Verschaffen von Kinderpornografie ( 184b StGB) ,1 " Verbreitung von Kinderpornografie ( 184b StGB) ,5 # PKS % Tendenz Schlüssel Computerbetrug ( 263a StGB) ,4 " Fälschung beweiserheblicher Daten ( 269 StGB)/Täuschung im Rechtsverkehr ( 270 StGB) ,6 " Datenveränderung ( 303a StGB)/ Computersabotage ( 303b StGB) ,6 # Ausspähen von Daten ( 202a StGB) ,6 # Computerkriminalität ,4 " TABELLE IUK-KRIMINALITÄT IM ENGEREN SINNE Berichtsjahr Computerbetrug PKS Schadenssumme in EURO Computerbetrug Fälschung beweiserheblicher Daten/Täuschung im Rechtsverkehr PKS Datenveränderung/ Computersabotage PKS Ausspähen von Daten PKS Computerkriminalität PKS Schadenssumme in EURO Computerkriminalität PKS-BAROMETER KINDERPORNOGRAFIE IUK-KRIMINALITÄT 13
14 ANLAGEN COMPUTERBETRUG Fälle Schaden COMPUTERKRIMINALITÄT Fälle Schaden
15 ANLAGEN AUSSPÄHEN VON DATEN Fälle DATENVERÄNDERUNG COMPUTERSABOTAGE Fälle IUK-KRIMINALITÄT 15
16 ANLAGEN FÄLSCHUNG BEWEISERHERBLICHER DATEN TÄUSCHUNG IM RECHTSVERKEHR erfasste Fälle BESITZ/VERSCHAFFEN UND VERBREITEN VON KINDERPORNOGRAFIE Besitz/Verschaffen Verbreiten
17 ANLAGEN IUK-KRIMINALITÄT 17
18 18
19 ANSPRECHPARTNER ÖFFENTLICHKEITSARBEIT Telefon und Fax IUK-KRIMINALITÄT 19
20 IUK-KRIMINALITÄT
Handout. Entwicklung der Grenzkriminalität 2010
Handout Entwicklung der Grenzkriminalität 2010 Pressekonferenz am 9. März 2011 Gesamtüberblick zur Kriminalitätslage Rückgang der Gesamtkriminalität Die Kriminalität in den 24 Grenzgemeinden lag mit 22.373
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrPolitisch Motivierte Kriminalität im Jahr 2014 Bundesweite Fallzahlen
Bundesministerium des Innern Politisch Motivierte Kriminalität im Jahr 2014 Bundesweite Fallzahlen 1. Erfassung politisch motivierter Kriminalität Straftaten, die aus einer politischen Motivation heraus
MehrPRESSEMITTEILUNG 03. April 2014
POLIZEIPRÄSIDIUM TUTTLINGEN PRESSESTELLE PRESSEMITTEILUNG 03. April 2014 Polizeiliche Kriminalstatistik 2013 für den Zuständigkeitsbereich des Polizeipräsidiums Tuttlingen in den Landkreisen Freudenstadt,
MehrHaftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.
Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,
MehrIMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart
IuK-Kriminalität JAHRESBERICHT 2010 Baden-Württemberg LANDESKRIMINALAMT IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2010 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart
MehrAnlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag
Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Die Bundesregierung beschließt die Eckpunkte zur Bekämpfung von Kinderpornographie im Internet in der vom Bundesministerium
MehrVerkehrsunfallbilanz 2013
Verkehrsunfallbilanz 2013 I. Trends/Entwicklungen Verkehrsunfallentwicklung insgesamt nahezu unverändert Rückgang der Verletzten um 0,6 % aber Anstieg der Getöteten um 2,4 % - Rückgang der Getöteten bei
MehrPolizeiliche Kriminalstatistik
Polizeiliche Kriminalstatistik 2009 Polizeiliche Kriminalstatistik 2009 Polizeidirektion Werra-Meißner Pressemitteilung zur polizeilichen Kriminalstatistik 2009 hohe Aufklärungsquote: 62,4 % der Straftaten
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFalschgeldkriminalität
Falschgeldkriminalität Bundeslagebild 2013 Falschgeldkriminalität Bundeslagebild 2013 3 INHALT 1. Vorbemerkung 5 2. Darstellung und Bewertung der Kriminalitätslage 5 2.1 Straftaten 5 2.2 Euro-Falschnoten
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrGesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG)
Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz - GwG) und sonstiges aus dem Gebiet der Strafverfolgung Zu meiner Person 2. jur. Staatsexamen 2001 StA Nbg.-Fürth (Abt.
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrAngebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen
Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung
MehrUmsetzung und Fortschreibung des Nationalen Aktionsplans Schutz von Kindern und Jugendlichen vor sexueller Gewalt und Ausbeutung
Deutscher Bundestag Drucksache 17/251 17. Wahlperiode 16. 12. 2009 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ekin Deligöz, Katja Dörner, Tabea Rößner, weiterer Abgeordneter und
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrQualifikationsspezifische Arbeitslosenquoten
Aktuelle Daten und Indikatoren Qualifikationsspezifische Arbeitslosenquoten 21. November 2013 Inhalt 1. In aller Kürze...2 2. Entwicklung in Deutschland...2 3. Arbeitslosigkeit nach Qualifikation...2 4.
MehrPresseinformation. Schäden durch Internetkriminalität nehmen zu
Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht
MehrBevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012
Statistische Übersicht inkl. dem Vergleich zwischen und zur (Aus-)Bildungssituation von jungen Menschen mit und ohne Migrationshintergrund 1 in den Bundesländern nach dem Mikrozensus Erstellt im Rahmen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrSOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014
LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von
MehrVorsicht: Betrug per Telefon
fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen
MehrDie Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:
Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrSchutz vor Phishing und Trojanern
Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrIhre Kunden in Handschellen? Unschuld schützt vor Strafe nicht
0 Ihre Kunden in Handschellen? Unschuld schützt vor Strafe nicht Selbst bei Beachtung aller Vorschriften sind Ihre Kunden nicht vor Strafverfahren geschützt! Ca. 95 % der Menschheit sind nett, korrekt
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrRechtspflege. Stand: 20.02.2015. Statistisches Bundesamt
Statistisches Bundesamt Rechtspflege Strafverfolgung I.2 Lange Reihen über verurteilte Deutsche und Ausländer nach Art der Straftat, Altersklassen und Geschlecht ( ) Stand: 20.02.2015 Erscheinungsfolge:
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrPolizeipräsidium Rostock
Polizeipräsidium Rostock C y b e r c r i m e Fortbildungsveranstaltungen für Senioren, für Lehrer, für Schulsozialarbeiter und für Jedermann! am 18.09.2013 in Ludwigslust, am 15.10.2013 in Güstrow, am
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrCybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015
Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels
Mehrmehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %
Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrGRÖSSEREN BÜROS GEHT ES WIRTSCHAFTLICH BESSER
GRÖSSEREN BÜROS GEHT ES WIRTSCHAFTLICH BESSER Aktuelle Kennzahlen zur wirtschaftlichen Situation der niedersächsischen Architekturbüros In Fortführung der Strukturuntersuchungen 2007 und 2009 hat die Architektenkammer
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrMINISTERIUM FÜR KULTUS, JUGEND UND SPORT
MINISTERIUM FÜR KULTUS, JUGEND UND SPORT Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An die öffentlichen Schulen im Land Baden-Württemberg nachrichtlich:
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrDas Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrHintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.
HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrBusiness-Master Unternehmer-Training
Checkliste Business-Master Unternehmer-Training ACHTUNG: Sie haben nicht das Recht zum Abdruck oder Verkauf dieser Schrift. Sie dürfen auch nicht den Inhalt dieser Schrift verbreiten oder verkaufen 2014
MehrDie strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten)
Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten) RAin lic. iur. Nicole Beranek Zanon Domain pulse 2006 2005 SWITCH Aktuelle Rechtslage
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrConTraX Real Estate. Büromarkt in Deutschland 2005 / Office Market Report
ConTraX Real Estate Büromarkt in Deutschland 2005 / Office Market Report Der deutsche Büromarkt ist in 2005 wieder gestiegen. Mit einer Steigerung von 10,6 % gegenüber 2004 wurde das beste Ergebnis seit
MehrDatum 12.08.2009 Ausgabe 05/2009
Makler FAKT Informationen im Überblick Datum 12.08.2009 Ausgabe 05/2009 Vertriebskommunikation Herr/Frau E-Mail Mirko Oliver Sorge G_RUVFAKT@ruv.de Allgemeine Informationen zum Geldwäschegesetz Am 21.
MehrPraktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen
Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen Kundenorientierung Einzug Bereits beim Einzug werden systematisch Wünsche und besondere Vorlieben erfragt und berücksichtigt,
Mehr1 Steuerfahndung...61 2 Ergebnisse der Steuerfahndung der Länder...61 3 Fazit...65
Monatsbericht des BMF August 2008 Seite 61 Ergebnisse der Steuerfahndung in den Jahren bis 1 Steuerfahndung.................................................................................61 2 Ergebnisse
MehrSchuldenbarometer 1. Q. 2009
Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind
MehrWo Ist Mein Kind App
Wo Ist Mein Kind App W I M K A (Modus KIND ) Diese App wurde speziell für Eltern entwickelt, die -aus Sicherheitsgründen- wissen möchten, wo sich Ihr Kind momentan befindet. Dabei wurde großer Wert auf
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrAuszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland
Presseinformation HAUSANSCHRIFT POSTANSCHRIFT Thaerstraße 11, 65193 Wiesbaden 65173 Wiesbaden TEL +49(0)611-55-13083 FAX +49(0)611-55-12323 E-MAIL Pressestelle@bka.bund.de www.bka.de DATUM 02.06.2009 SEITE
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrThüringer Landtag 5. Wahlperiode
Thüringer Landtag 5. Wahlperiode Drucksache 5/5110 11.10.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Interne Ermittlungen bei der
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrHerzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:
Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Allgemeine Hinweise Was finden Sie in den Dienst-Bereichen dieser Internet-Seite?
MehrInnovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen
Innovation Gewerbeanmeldungen rückläufig Abmeldungen steigen Im Jahr 2008 gingen die Gewerbeanmeldungen in um - 4,2 % auf 70 636 im Vergleich zum Vorjahr zurück (Tab. 49). Nur in (- 7,1 %) und in - Anhalt
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrBitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.
Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen
Mehr