DATENSCHUTZANFORDERUNGEN BEI BIOMETRISCHEN VERFAHREN
|
|
- Ella Maier
- vor 8 Jahren
- Abrufe
Transkript
1 DATENSCHUTZANFORDERUNGEN BEI BIOMETRISCHEN VERFAHREN 22. Mai 2014 Alexander Nouak
2 FRAUNHOFER-GESELLSCHAFT Linse_4C.eps :44:59 Uhr
3 Joseph von Fraunhofer ( )!Produktion perfekter optischer Gläser, Linsen und Prismen! Hochwertiges Teleskop!Fraunhofer sche Linien: Dunkle Absorptionsstreifen im Spektrum Fraunhofer präsentiert sein Spectroskop: Utzschneider, Fraunhofer, Reichenbach (von links nach rechts) Joseph von Fraunhofer verband seine wissenschaftlichen Fähigkeiten mit dem Unternehmergeist des Geheimrats Joseph von Utzschneiders und den praktischen Erfahrungen Georg von Reichenbachs. So war es ihm möglich, ein blühende Glasproduktionsstätte aufzubauen.»fraunhofer-linien«
4 The Fraunhofer-Gesellschaft Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Sie betreibt anwendungsorientierte Forschung zum direkten Nutzen für Unternehmen und zum Vorteil der Gesellschaft. Unsere Auftraggeber:!Industrie!Dienstleistungssektor!Öffentliche Verwaltung
5 Die Fraunhofer-Gesellschaft im Profil! 67 Institute! mehr als Mitarbeiterinnen und Mitarbeiter! ca. 2 Mrd. Budget 7 Gruppen:! IUK-Technologie! Life Sciences! Mikroelektronik!Light & Surfaces!Produktion! Werkstoffe, Bauteile MATERIALS! Verteidigungs- und Sicherheitsforschung VVS
6 Fraunhofer-Institut für Graphische Datenverarbeitung IGD! Institutsleitung!Prof. Dr. Dieter W. Fellner!FuE im Bereich Graphics and Vision!4 Standorte!Darmstadt!Rostock!Singapore! Graz (Austria)!15 FuE-Abteilungen für angewandte Forschung! 180 Vollzeitmitarbeiter!ca. 18 Mio Budget
7 Fraunhofer IGD Forschungslinien
8 ABTEILUNG IDENTIFIKATION UND BIOMETRIE!Forschungsschwerpunkte!3D-Gesichtserkennung!Ohrerkennung!Multi-Biometrie, Fusion!Lebend-, Fälschungserkennung!Schutz biometrischer Referenzdaten!Evaluierung biometrischer Systeme!Standardisierung!DIN NIA37!ISO/IEC JTC1 SC37
9 European Association for Biometrics
10 Biometrie
11 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis
12 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token
13 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token!Was ich bin!charakteristik des menschlichen Körpers
14 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token!Was ich bin!charakteristik des menschlichen Körpers!Wissen oder Besitz kann vergessen oder verloren oder gar an andere Personen weitergegeben werden.!auf Biometrie trifft das nicht zu.
15 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token!Was ich bin!charakteristik des menschlichen Körpers!Wissen oder Besitz kann vergessen oder verloren oder gar an andere Personen weitergegeben werden.!auf Biometrie trifft das nicht zu.!allgemeines Credo: Biometrie ist Sicherheit
16 Was ist Biometrie?!Vermessung körpereigener Merkmale!Automatisierte Erkennung von Individuen anhand deren Verhalten und ihrer biologischen Charakteristika!Aus dem Griechischen!bios das Leben!metría (Ver)messung Identität:»Alexander Nouak«
17 Der biometrische Vergleich + = 0,75238 Referenzbild Suchbild Ergebnis!Vergleich ergibt Ähnlichkeitswert!Vergleiche von Mustern derselben Person erreichen hohe Werte!Vergleiche von Mustern unterschiedlicher Personen erreichen niedrige Werte!Entscheidung anhand Schwellwert
18 Verifikation vs. Identifikation!Verifikation!Überprüfung einer Vorgabe (1:1-Vergleich) + /!Identifikation!Suche in Datenbank (1:n-Vergleich) + Identität:»Nouak«
19 Generische Funktionsweise Source: ISO/IEC JTC1 SC37 SD11 Reference Architecture
20 Biometrische Charakteristika Eignungsvoraussetzungen!Konstanz!Geringe Änderung über gewissen Zeitraum!Individualität/Trennschärfe!Hohe Varianz zwischen Individuen!Universalität!Vorkommen bei möglichst vielen Personen!Erfassbarkeit!Durch technische Systeme erfassbar!fälschungssicherheit
21 Erkennungsleistung!Falsch-Rückweisungs-Rate (FRR)!Anteil der unberechtigt zurückgewiesenen Authentisierungen!Je höher die FRR desto höher der»bequemlichkeitsverlust«!falsch-akzeptanz-rate (FAR)!Anteil der fälschlich akzeptierten Authentisierungen!Je höher die FAR, desto höher der Sicherheitsverlust!Zero-Effort-FAR:»Zufällige«Falscherkennung ohne gezieltes Herbeiführen z.b. durch Selektion oder Fälschung!Angriffe, z.b. mit Fälschungen, werden bei der Ermittlung der FAR meist nicht berücksichtigt
22 Kennzahlen in der Biometrie
23 Vorteile der Biometrie!Zumeist mehr Vorteile für den Anbieter!Starke Personenbindung!Sicherheitspolitik kann nicht durch Delegation umgangen werden!vorteile für den Benutzer!Bequemlichkeit!Identitätsmissbrauch wird erschwert!aber:!sensible Daten müssen anvertraut werden!teures Equipment muss besorgt werden (epass, npa)!umgang mit Systemen muss gelernt werden Source: Viisage Deutschland
24 Biometrie und elektronische Signatur Sichere Authentisierung Wie kann sichere Authentisierung bei elektronischen Signaturen und ecommerce- Anwendungen erreicht werden?!signaturgesetz/-verordnung (SigG/SigV). Neufassung in 2001!Freischalten des Signaturschlüssels nach Identifikation des Inhabers:!Besitz und Wissen!Besitz und ein oder mehrere biometrische Merkmale (SigV 15 Abs.1)!Bedingung!»Bei Nutzung biometrischer Merkmale muss hinreichend sichergestellt sein, dass eine unbefugte Nutzung des Signaturschlüssels ausgeschlossen ist und eine dem wissensbasierten Verfahren gleichwertige Sicherheit gegeben ist.«
25 Risiken in der Biometrie Identitätsdiebstahl
26 Risiken in der Biometrie Identitätsdiebstahl Source: Chaos Computer Club
27
28 Risiken in der Biometrie Unveränderlichkeit
29 Fälschungssicherheit Methoden!Lebenderkennung!Die vorliegenden Daten wurden von einem lebenden (und dem authentischen) Menschen beigebracht!im Unterschied zu entfernten und damit toten Körperteilen!Fälschungserkennung!Die vorliegenden Daten stammen von einer Nachbildung eines Menschen und werden somit nicht weiter ausgewertet!künstliche Fingerabdrücke!Kontaktlinsen!Masken
30 Gesichtserkennung Sensoren 3-D Gesichtserkennung!Dreidimensionale Erfassung des Gesichts! Laser! Strukturiertes Licht! Kodiertes Licht! Ursprünge aus der 3-D-Vermessung! Metrisch korrekt!vorteile! Posenvarianz kann korrigiert werden! Größerer Merkmalsraum Dank zusätzlicher Dimension! Höhere Fälschungssicherheit durch Aufwandserweiterung
31 Risiken in der Biometrie Verknüpfung
32 Risiken in der Biometrie Sensitive persönliche Informationen!Krankheiten:!Freischwebende Iriszyste* * 8_47.jpg ** Julia Seidel, Zusatzinformationen in Fingerbildern, Hochschule Darmstadt, 2006!Bei Trisomie 21 oder Trisomie 13 Syndrom**: ca. 75% vergrößerte Wahrscheinlichkeit einer durchgehenden Handlinie!Genetische Informationen, Geschlecht, ethnische Zugehörigkeit!Für die Authentisierung sind diese Informationen irrelevant!
33 Schützen der biometrischen Identität Anforderungen!Die Referenzdaten sind sicher gegen Angreifer!Kein Rückschluss auf biometrische Originaldaten!Keine Verknüpfungen zwischen unterschiedlichen Datenbanken!Schützt vor Identitätsdiebstahl!Fördern des Datenschutz!Referenzdaten sind widerrufbar und erneuerbar!integrierbar in bestehende Systeme!Flexible Architektur!Online Verifikation (Zentrale Datenbanken)!Offline Verifikation (Lokale Datenbanken)
34 Schützen der biometrischen Identität Verschlüsselung!Anfällig gegenüber der Varianz biometrischer Daten!Entschlüsselung notwendig Sicherheitslücke!(Komplexes) Schlüsselmanagement notwendig!kein Schutz gegen interne Angreifer
35 Template Protection!Ansatz ist vergleichbar mit UNIX-Passwortauthentisierung!Klartextdatei: etc/passwd!id:<login_name>:hash(password)!authentisierung!hash(input) =?= hash(password) x leicht h(*) h(x) schwer
36 Template Protection Herausforderung!Es gibt einen Unterschied zwischen Passwörtern und biometrischen Daten!Biometrische Erfassung ist Schwankungen unterworfen (Rauschen)!Kryptographische Einwegfunktionen reagieren höchst empfindlich gegenüber kleinsten Änderungen in den Eingabedaten h( ) h( ) Fehlerkorrekturverfahren (Error Correcting Code ECC)
37 Template Protection Ansätze Einheitliche Architektur!Paper!J. Breebaart, C. Busch, J. Grave, E. Kindt!A Reference Architecture for Biometric Template Protection based on Pseudo Identities!BIOSIG 2008, GI-LNI, (2008)!Standard!ISO/IEC 24745:2011 (SC27)!Information technology Security techniques Biometric information protection
38 Template Protection Framework Architecture for renewable biometric references
39
40
41 Schutz biometrischer Daten Homomorphe Verschlüsselung!Homomorphismus!altgriech: homós gleich; morphé Form!Elemente einer Menge werden so in einer anderen Menge abgebildet, dass sich Bilder strukturell so verhalten, wie die Urbilder in der Ausgangsmenge.!Homomorphe Verschlüsselung!Lässt Berechnungen in der verschlüsselten Domäne zu, deren verschlüsseltes Ergebnis mit dem Ergebnis der unverschlüsselten Operation übereinstimmt!aktuelles Forschungsfeld:!Wie lässt sich dieses Prinzip auf biometrische Vergleiche anwenden?
42 Gesetzgebung!Richtlinie 95/46/EC: Die Europäische Richtlinie zum Datenschutz sieht vor, dass jedermann das Recht hat, Kontrolle über Erfassung und Nutzung seiner persönlichen Daten auszuüben. (Informationelle Selbstbestimmung)!Bundesdatenschutzgesetz!Referenzen:! White Paper zum Datenschutz in der Biometrie, H. Biermann, M. Bromba, C. Busch, G. Hornung, M. Meints, G. Quiring-Kock, TELETRUST Deutschland e.v., March 2008!Biometric Systems and Data Protection Legislation in Germany, Martin Meints, Heinz Biermann, Manfred Bromba, Christoph Busch, Gerrit Hornung, Gisela Quiring-Kock; in: Proceedings of the 4 th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2008
43 On-Card Comparison: Bezahlvorgang mit Unterschrift
44 On-Card Comparison: Bezahlvorgang mit Unterschrift
45 On-Card Comparison: Bezahlvorgang mit Unterschrift
46 On-Card Comparison: Bezahlvorgang mit Unterschrift
47 On-Card Comparison: Bezahlvorgang mit Unterschrift
48 On-Card Comparison: Bezahlvorgang mit Unterschrift
49 On-Card Comparison: Bezahlvorgang mit Unterschrift
50 On-Card Comparison: Bezahlvorgang mit Unterschrift
51 On-Card Comparison: Bezahlvorgang mit Unterschrift
52 Anwendung in der Stadt Bad Orb Fingerprint im Freibad!Personaleinsparung durch Automateneinsatz!Tageskarten!Jahreskarten nicht übertragbar!einsatz eine Fingerabdruckverfahrens
53 Anwendung in der Stadt Bad Orb Fingerprint im Freibad!Personaleinsparung durch Automateneinsatz!Tageskarten!Jahreskarten nicht übertragbar!einsatz eine Fingerabdruckverfahrens!Hessischer Datenschutz: nicht verfassungsgemäß!angriff auf informationelle Selbstbestimmung (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG)!Verhältnismäßigkeit nicht gegeben!nicht fälschungssicher!mangelnde Alternative!Könnte für künftige Verfahren an Gewicht gewinnen
54 Grundgesetz (Auszug)!Art 1!(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.!(2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt.!(3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht.!Art 2!(1) Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.!(2) Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf Grund eines Gesetzes eingegriffen werden.
55 Anwendung in der Stadt Bad Orb Fingerprint im Freibad!Personaleinsparung durch Automateneinsatz!Tageskarten!Jahreskarten nicht übertragbar!einsatz eine Fingerabdruckverfahrens!Hessischer Datenschutz: nicht verfassungsgemäß!angriff auf informationelle Selbstbestimmung (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG)!Verhältnismäßigkeit nicht gegeben!nicht fälschungssicher!mangelnde Alternative!Könnte für künftige Verfahren an Gewicht gewinnen
56
57 Fotofahndung Mainzer Bahnhof!Feldtest von Oktober 2006 Januar 2007!Bundeskriminalamt!Drei Gesichtserkennungssysteme!Ziele:!Beobachtung eines Bereichs in der Eingangshalle!Erkennen von 200 Personen!~ Personen passieren den Bereich täglich
58 Fotofahndung Mainzer Bahnhof!Probleme!Bewegliche»Ziele«!Unterschiedliche Lichteinflüsse (Tageslicht)!Dadurch verschwommene Bilder!Ergebnisse!Beste Erkennungsrate 70% (Mittag)!Durchschnittliche Erkennungsrate 30%!Werte errechnet bei FAR von 0.1%
59
60 Motivation Informationsgewinn!Was soll ermittelt werden?!personenanzahl!verweildauer, Aufmerksamkeit!Zielgruppenklassifikation!Vorteile:!Feedback für Betreiber: Inhalt und Standortoptimierung!Adaptive Information, Personalisierung, weniger Informationsflut, Interaktion
61 Emotions- und Geschlechtsdetektion
62 Google Glass
63 KOMMENDE/TERMINE (alle/am/fraunhofer/igd,/darmstadt) EAB/Research/Projects/Conference/(EABGRPC)/ /und/9./September/2014 EU/FP7GProjekte/aus/dem/Bereich/Biometrie:/FIDELITY,/BEAT,/TabulaRasa,/ FastPass,/FutureGID,/INGRESS Details/unter:/hWp:// EAB/Research/and/Industry/Award 10./September/2014 Details/unter:/hWp:// 2014/International/Conference/of/the/Biometrics/Special/Interest/Group/(BIOSIG) 11./und/12./September/2014 Mul]modale/Biometrie,/Fusion Details/unter:/hWp:// European Association for Biometrics
64
Grundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrSchikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten
Schikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten Rechtsanwalt Kanzlei: Implerstr. 2 81371 München Tel 089 39295610 info@rechtsanwalt-ursel.de www.rechtsanwalt-ursel.de Inhalte I. Definition II.
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrWerte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten?
Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten? 1 Was ist «Moral»? «ETHIK» und «MORAL» Moralische Grundsätze
MehrWahlprüfstein DIE LINKE
Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu
Mehrund ihre Anforderungen an den Betrieb
Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum
MehrDatenschutz und Geodaten
Datenschutz und Geodaten Dipl.-Math. Birgit Pauls Birgit Pauls EDV-Beratung Betriebliche Datenschutzbeauftragte (GDDcert.) Fach- und Sachbuchautorin Birgit Pauls 2009 1 Inhalt Aktuelle Beispiele Grundlagen
MehrVorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht
Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrwww.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.
Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrPrivatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?
: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrGelassenheit gewinnen 30 Bilder für ein starkes Selbst
Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrBIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE
BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE bitkom Roundtable Digitale Identitäten & Banking smart, secure, usable Frankfurt School of Finance & Management 30. März 2017 Frankfurt Alexander Nouak alexander.nouak@iuk.fraunhofer.de
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrMarkenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke
Markenvertrag zwischen der Gebäudereiniger-Innung Berlin und - Innung - dem Innungsmitglied - Markenmitglied - 1 Zweck der Kollektivmarke 1. Die Gebäudereiniger-Innung Berlin ist Lizenznehmerin der vom
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrWas, wenn es möglich wäre, Ihre Katarakt und Ihren Astigmatismus gleichzeitig zu korrigieren?
Was, wenn es möglich wäre, Ihre Katarakt und Ihren Astigmatismus gleichzeitig zu korrigieren? WAS IST EINE KATARAKT? Wenn wir altern, verdichten sich im Inneren der natürlichen Augenlinse die Proteine,
MehrAllgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )
Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand
MehrKonzentration auf s Wesentliche
Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMöglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten
Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Kein Drucken, Faxen und Versenden mehr! Sparen Sie Zeit und Geld und leisten Sie außerdem einen Beitrag zum Umweltschutz. ROI unter
MehrDatenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.
Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrVertretungsvollmacht
Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,
MehrFAMILIENSTAND ALLEINERZIEHENDE MÜTTER
Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrSo erstellen Sie Ihren Business Avatar
HTTP://WWW.BERND-ZBORSCHIL.COM So erstellen Sie Ihren Business Avatar Bernd Zborschil 05/2015 Inhalt So erstellen Sie Ihren Business Avatar...2 Sammeln Sie Informationen über Ihren Business Avatar...3
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrWasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)
Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
Mehrwww.goelzner.de AirKey Das Handy ist der Schlüssel
AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen
MehrDie SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.
Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrRobuste Hashes zur forensischen Bilderkennung
Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de
MehrDatenschutz online: Was helfen Gesetze?
Datenschutz online: Was helfen Gesetze? 11. Februar 2011 Rechtsanwalt Niko Härting HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Ein Zitat Meine Daten gehören mir. (Renate Künast,
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrL e i t f a d e n / F r a g e b o g e n für das Mitarbeiter/innen- Gespräch
L e i t f a d e n / F r a g e b o g e n für das Mitarbeiter/innen- Gespräch Magistrat der Stadt Bremerhaven Personalamt 11/4 Postfach 21 03 60, 27524 Bremerhaven E-Mail: Sylvia.Schroeder@magistrat.bremerhaven.de
MehrWas wir gut und wichtig finden
Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 1 Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 2 Zuallererst Die Vereinten Nationen haben eine Vereinbarung
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrCITROËN SERVICE. für freie Werkstätten CITROËN. Service NICHTS BEWEGT SIE WIE EIN CITROËN. www.citroen-zubehoer.de
CITROËN SERVICE C I T R O Ë N Service für freie Werkstätten www.citroen-zubehoer.de CITROËN NICHTS BEWEGT SIE WIE EIN CITROËN Der CITROËN Service für freie Werkstätten bietet freien Werkstätten über das
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrOnline-Dienste des EPA
Online-Dienste des EPA MyFiles Verwaltung 1 Inhaltsverzeichnis Online-Dienste des EPA...1 1. MyFiles aktivieren...3 2. Auf MyFiles zugreifen...4 3. Was Sie in MyFiles tun können...5 4. Vertretung zurücknehmen...6
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrErklären Sie die Innenfinanzierung und die Formen derselben!
1. Aufgabe: Erklären Sie die Innenfinanzierung und die Formen derselben! Stellen Sie die verschiedenen Formen der Innenfinanzierung gegenüber und arbeiten die Vor- und Nachteile heraus! Erklären Sie die
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrDatenschutz und Schweigepflicht - ein Thema in der Drogenberatung - Auch Suchtkranke wollen gute Eltern sein 7. März 2013 Unna
Datenschutz und Schweigepflicht - ein Thema in der Drogenberatung - Auch Suchtkranke wollen gute Eltern sein 7. März 2013 Unna Suchtkranke Eltern Auch Suchtkranke wollen gute Eltern sein Münster 2 Vertrauen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrBesseres Sehen mit Premium-Linsen. Information für Patienten mit Grauem Star (Katarakt)
Besseres Sehen mit Premium-Linsen Information für Patienten mit Grauem Star (Katarakt) Behandlung des Grauen Stars mit Premiumlinsen Ihr Augenarzt hat bei Ihnen eine Linsentrübung (Grauer Star) festgestellt.
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrAusschreibung zur Spiegelgesetz-Coach-Ausbildung nach Methode Christa Kössner 2012 1
Ausschreibung zur Spiegelgesetz-Coach-Ausbildung nach Methode Christa Kössner 2012 1 AUSBILDUNG zum zertifizierten SPIEGELGESETZ-COACH nach Methode Christa Kössner Ausbildungsleitung Christa Saitz Seminarleiterinnen:
MehrBGG 924 (bisher ZH 1/518) Grundsätze für die Ermächtigung von Sachverständigen für die Prüfung von Kranen
BGG 924 (bisher ZH 1/518) Grundsätze für die Ermächtigung von Sachverständigen für die Prüfung von Kranen Oktober 1997 Vorbemerkung Nach 28 der Unfallverhütungsvorschrift "Krane" (VBG 9) werden für die
MehrLeseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung
So werden Sie ein Nutzenverkäufer Fernlehrgang 1-04 2b4u Kapitel 5-1 Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung Wie bereits oben erwähnt: haben die Funktion von Wegweisern! Kunde: Kunde:
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrAdressverwaltung: Eingeben. Verwalten. Verknüpfen.
Adressverwaltung: Eingeben. Verwalten. Verknüpfen. Gut gepflegte Adressen stellen ein unschätzbares Kapital für jedes Unternehmen dar. Mit dem SOL-IT crmcube lassen sich Ihre Adressen einfach mit beliebigen
MehrDies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun?
Alle Menschen brauchen einen sinnstiftenden Alltag. Dies gilt auch für Demenz Erkrankte. Oft versuchen sie zum Leidwesen ihrer Umgebung ihren nach ihrer Meinung sinnigen Tätigkeiten nach zu gehen. Von
MehrEinstellung!der!österreichischen!Bevölkerung! zum!rechtssystem:!imas"umfrage!2013!
EinstellungderösterreichischenBevölkerung zumrechtssystem:imas"umfrage2013 MethodischeKonzeptionundLeitungderStudiedurchdasInstitutfürDemoskopie Allensbach,Deutschland. DurchführungderBefragunginÖsterreichdurchdieInstitutsgruppeIMAS.
Mehr