Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselungsverfahren"

Transkript

1 Verschlüsselung/Entschlüsselung Unter Verschlüsselung, ft auch als Chiffrierung bezeichnet, versteht man die Um -wandlung vn Daten in eine unlesbare Frm. Der Zweck der Verschlüsselung ist klar: Es sll verhindert werden, dass jemand die Infrmatinen, die in diesen Daten stecken, erlangen kann, auch wenn ihm die verschlüsselten Daten vrliegen. Natürlich will man die Daten auch wieder lesbar machen, denn wenigstens befugte Persnen sllen ja darauf Zugriff haben. Zu diesem Zweck muss die Verschlüsselung wieder umgekehrt werden. Diesen Przess bezeichnet man als Entschlüsselung bzw. Dechiffrierung. Schlüssel Nahezu immer benötigen swhl die Ver- als auch die Entschlüsselung einige geheime Infrmatinen, die gewöhnlich als Schlüssel bezeichnet werden. Bei einigen Verfahren muss darauf geachtet werden, dass sgenannte schwache Schlüssel existieren. Vn einem schwachen Schlüssel spricht man, wenn, bedingt durch den verwendeten Algrithmus, dieser Schlüssel Teilfunktinen des Algrithmus wirkungsls macht und damit die kryptgraphische Stärke des Verfahrens beeinträchtigt. Symmetrische Verschlüsselungsverfahren Bei einem symmetrischen Verschlüsselungsverfahren wird der gleiche Schlüssel swhl zur Chiffrierung als auch zur Dechiffrierung verwendet. Das Grundprblem dieser Verfahren besteht darin, dass alle zum Lesen der Daten befugten Persnen denselben geheimen Schlüssel besitzen müssen. Asymmetrische Verschlüsselungsverfahren Diese Verfahren bilden den Gegensatz zu den symmetrischen Verfahren. Das hinter diesen Verfahren stehende Knzept wurde im Jahre 1976 vn Whitfield Diffie und Martin Hellman vrgeschlagen. Bei asymmetrischen Verschlüsselungsverfahren werden für Chiffrierung und Dechiffrierung unterschiedliche Schlüssel verwendet, die s beschaffen sind, dass Daten, die mit dem einen Schlüssel chiffriert wurden, nur mit dem anderen wieder dechiffriert werden können. Dabei besitzt jeder Beteiligte ein Schlüsselpaar, einen öffentlichen und einen privaten Schlüssel. Ersterer wird, wie es der Name bereits andeutet, veröffentlicht, den anderen kennt ausschließlich der Eigentümer. handueberkpf.de 1

2 Verschlüsselungsmethden Ersetzungschiffren (Substitutin Ciphers) Jeder Buchstabe der jede Buchstabengruppe wird durch einen anderen Buchstaben der eine andere Buchstabengruppe ersetzt Cäsar-Chiffre a wird zu d, b wird zu e, c zu f z ist c Schlüssel ist 3 attack DWWDFN Buchstaben werden um k Zeichen verschben Mnalphabetische Substitutin Jedes Symbl des Klartextes wird auf anderen Buchstaben abgebildet Dauer bei 26 Zeichen 26! = 4 x Möglichkeiten Aufbrechen mittels statistischer Häufigkeitsverteilungen der Buchstaben (Mngramme Digramme Trigramme) Blckchiffrierung Verteilungen eines wahrscheinlich vrkmmenden Wrtes überprüfen Rückschließen auf Klartext mittels Häufigkeitsverteilungen CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ F INANC IAL QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ DSKSU JSNTK BGAQJ ZBGYQ TJCTZ BNYBN QJSWH HHHHH - das zu überprüfende Wrt lautet: FINANCIAL 1. Abstände feststellen i i = 4 zwölf Möglichkeiten 2. Abstände feststellen n n = 1 zwei Möglichkeiten 3. Abstände feststellen a a = 3 eine Möglichkeit 4. Häufigkeitsuntersuchung für Buchstaben (der englischen Sprache) Versetzungschiffren (Transpsitin Ciphers) Stellen die Buchstaben um und verwenden dabei keine Ersatzzeichen Spaltentranspsitin Chiffre wird durch ein Wrt (der Wrtgruppe) verschlüsselt, das keine Buchstabenwiederhlungen enthält Schlüssel dient der Spaltennumerierung Beispiel: Schlüssel lautet MEGABUCK M E G A B U C K p l e a s e t r a n s f e r n e m i l l i n d l l a r s t m y s w i s s b a n k a c c u n t s i x t w t w a b c d Klartext: pleasetransfernemillindllarstmyswissbankaccuntsixtwtw Chiffetext: AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB One-Time-Pad Verschlüsselungsverfahren zur sicheren Übermittlung vn Infrmatinen wird verwendet, wenn jede neue Nachricht mit einem neuen Schlüssel kdiert werden muss. Schlüssel muss s lang sein wie die Nachricht selbst und aus abslut zufälligen Werten bestehen, die keine statistischen Abhängigkeiten aufweisen, um keinen Angriffspunkt für die Kryptanalyse zu bieten. Da der Schlüssel aus statistisch unabhängigen Werten besteht und nur einmal verwendet wird, ist es mathematisch nachweisbar sicher, das heißt, es gibt kein Verfahren, die übermittelte Nachricht zu entziffern, wenn man den verwendeten Schlüssel nicht kennt. in der Praxis nur für außerrdentlich vertrauliche Nachrichten in Organisatinen mit straff rganisierten Schlüsselverteilungsmechanismen handueberkpf.de 2

3 Asymmetrisches Kryptsystem Ein asymmetrisches Kryptsystem ist ein Kryptsystem, das im Gegensatz zu einem symmetrischen Kryptsystem verschiedene Schlüssel zur Ver- und Entschlüsselung verwendet. Prinzip: handueberkpf.de Verschlüsselung: wird auch als Public-Key-Verfahren bezeichnet. Bei diesem Verfahren besitzt der Anwender zwei Schlüssel, einen öffentlichen (public key) und einen privaten Schlüssel (private key). Beide Schlüssel erfüllen bestimmte Aufgaben. Der öffentliche Schlüssel wird, wie der Name sagt, öffentlich gemacht. Jeder andere Anwender kann diesen Schlüssel benutzen, um an den Eigentümer eine verschlüsselte Nachricht zu senden. Der private Schlüssel wird vm Besitzer geheim gehalten. Er dient dazu, an ihn gesendete, verschlüsselte Nachrichten zu entschlüsseln. Entschlüsselung: Je nach verwendetem Schlüssel entstehen bei der Verschlüsselung derselben Daten unterschiedliche verschlüsselte Daten. Sei z.b. T ein zu verschlüsselnder Text, Verschlüsselung mittels geheimen Schlüssel ergibt verschlüsselten Text VT geheim öffentlichen Schlüssel ergibt VT öffentlich. VT geheim ist im allgemeinen verschieden zu VT öffentlich. Nur bei äußerst schlechte Wahl der Schlüssel können beide verschlüsselten Texte gleich sein. Dechiffrierung kann jeweils nur mit dem Gegenstück erflgen. Weder kann VT geheim mit dem geheimen Schlüssel dechiffriert werden, nch kann VT öffentlich mittels des öffentlichen Schlüssels dechiffriert werden. Diese Tatsache wird bei der elektrnischen Unterschrift genutzt, da nur der Besitzer des geheimen Schlüssels einen Hash-Wert, der das Dkument identifiziert, chiffrieren kann. Der Hash- Wert des Dkumentes wird vm Empfänger der Nachricht errechnet und mit dem chiffrierten Hash- Wert, der mit dem öffentlichen Schlüssel des Absenders dechiffriert werden kann, auf Übereinstimmung geprüft. Sind beide Hash-Werte gleich, ist sichergestellt, dass der Absender im Besitz des geheimen Schlüssels ist und das Dkument signiert hat. Anwendung: Asymmetrische Kryptsysteme werden zur Verschlüsselung, Authentifizierung und Sicherung der Integrität eingesetzt. Dies geschieht heutzutage z.b. beim -Verkehr (OpenPGP,S/MIME) ebens wie bei kryptgraphischen Prtkllen wie SSH. Vrteile: - halten das Geheimnis möglichst klein halten, da jeder Benutzer nur seinen eigenen privaten Schlüssel geheim halten muss. Im Gegensatz dazu muss bei einem symmetrischen Kryptsystemen jeder Benutzer alle Schlüssel geheim halten, was mit einem steigenden Aufwand geschehen muss, je mehr Teilnehmer daran beteiligt sind (grße Zahl an Schlüsseln). - Schlüsselverteilungsprblem fällt weg. Bei einem symmetrischen Kryptsystem müssen die Schlüssel auf einem sicheren Weg übermittelt werden. Dies kann sehr aufwändig werden, wenn die Beteiligten weit auseinander whnen. Mit dem öffentlichen Schlüssel kann dieses Prblem hne weiteres ignriert werden, da nicht er, sndern der private Schlüssel das Geheimnis trägt. - der Aufwand für die Schlüsselverwaltung nimmt ab, da beim asymmetrischen Kryptsystem alle Kmmunikatinspartner nur einen öffentlichen Schlüssel der einzelnen Partner besitzen, und nur ihren eigenen privaten Schlüssel geheim halten müssen. Wenn man mit vielen Beteiligten kmmuniziert und vn jedem einen Schlüssel bekmmt und auch für jeden einen eigenen Schlüssel generiert, steigt die Anzahl zu verwaltender Schlüssel bei einem symmetrischen Kryptsystem sehr schnell an. (Die Schlüssel müssen ja auch geheim gehalten werden.) Nachteile: Im Vergleich zu symmetrischen Algrithmen arbeiten die asymmetrischen Algrithmen recht langsam, was sich vr allem auf langsamen Rechnern der bei grßen Datenmengen bemerkbar macht. Dieses Prblem wird dadurch umgangen, dass man einen symmetrischen Einmalschlüssel erzeugt, mit dem die Daten verschlüsselt werden. Dieser Einmalschlüssel wird dann mit dem öffentlichen Schlüssel verschlüsselt und mit übermittelt. Der Empfänger entschlüsselt dann zuerst den Einmalschlüssel und danac h die eigentliche Nachricht. 3

4 Symmetrisches Kryptsystem Verschlüsselung Kryptsystem, das im Gegensatz zu einem asymmetrischen Kryptsystem denselben Schlüssel zur Ver- und Entschlüsselung einer Nachricht verwendet. Man teilt die symmetrischen Verfahren in Blckchiffren und Strmchiffren auf. Mit Strmchiffren wird der Klartext Zeichen für Zeichen ver- bzw. entschlüsselt um den Zieltext zu erhalten. Ein Blckchiffre arbeitet mit einer festen Blckgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Der grße Nachteil symmetrischer Verfahren liegt in der Nutzung ein und desselben Schlüssels zur Ver- und Entschlüsselung. Ist der Schlüssel einem Angreifer bekannt, ist es für ihn ein Leichtes an Infrmatin zu gelangen und Fehlinfrmatinen durch Veränderung der Originalnachricht zu verbreiten. Ein weiteres typisches Prblem beim Einsatz vn symmetrischen Verfahren ist, wie der Schlüssel erstmals über unsichere Kanäle übertragen werden kann. Üblicherweise kmmen hierzu dann asymmetrische Kryptsysteme zum Einsatz basierend auf dem Diffie-Hellman-Algrithmus, wmit einige Vrteile beider ausgenutzt und einige Nachteile beider ausgemerzt werden können. Wie beispielsweise Kmbinatin der schnelleren symmetrischen Verschlüsselung mit dem Wegfallen des Zugriffs eines Angreifers auf den ungeschützten Schlüssel durch die asymmetrische Verschlüsselung über einen unsicheren Kanal. Entschlüsselung Die ersten angewandten kryptgraphischen Algrithmen waren alle symmetrische Verfahren und finden schn Erwähnung zu Julius Cäsars Zeiten (siehe ben). Verfahren AES (Advanced Encryptin Standard) der Rijndael der US-amerikanische Verschlüsselungsstandard, Nachflger des DES. Vn Jan Daemen und Vincent Rijmen entw ickeltes Blckverschlüsselungsverfahren DES (Data Encryptin Standard) der Lucifer bis zum Oktber 2000 der Verschlüsselungsstandard der USA. Lucifer, das Verfahren, wurde 1974 vn IBM entwickelt. Die Versin für Privatanwender heißt Data Encryptin Algrithm (DEA). Triple-DES, eine Weiterentwicklung des DES-Verfahrens; dreimal langsamer aber um Größenrdnungen sicherer. IDEA (Internatinal Data Encryptin Algrithm), ein 1990 an der ETH Zürich entwickeltes Blckverschlüsselungsverfahren. Sftware-patentiertiert vn Ascm Systec. Anwendung in PGP Blwfish, 1993 vn Bruce Schneier entwickeltes Blckverschlüsselungsverfahren, unpatentiert. Twfish, Blckverschlüsselungsverfahren, vm Cunterpane Team. Wird u.a. in Micrsft Windws eingesetzt. CAST-128, CAST-256, Blckverschlüsselungsverfahren vn Carlisle M. Adams, unpatentiert. Advanced Encryptin Standard Der Advanced Encryptin Standard (AES) ist ein symmetrisches Kryptsystem, welches als Nachflger für DES bzw. 3DES im Oktber 2000 vm Natinal Institute f Standards and Technlgy (NIST) als Standard bekannt gegeben wurde. Nach seinen Entwicklern Jan Daemen und Vincent Rijmen wird er auch Rijndael -Algrithmus genannt. Auswahl eines DES Nachflgers Das US-amerikanische Natinal Institute f Standards and Technlgy (NIST) hatte Anfang 1997 zu einem ffenen Wettbewerb aufgerufen, dessen Sieger als Advanced Encryptin Standard (AES) festgelegt werden sllte. Dabei wurden flgende Kriterien aufgestellt, die vn den Algrithmen zu erfüllen sind: AES muss ein symmetrischer Algrithmus sein, und zwar eine Blckchiffre. AES muss mindestens 128 Bit lange Blöcke verwenden und Schlüssel vn 128, 192 und 256 Bit Länge einsetzen können. AES sll gleichermaßen leicht in Hard- und Sftware zu implementieren sein. AES sll in Hardware wie Sftware eine überdurchschnittliche Perfrmanz haben. AES sll allen bekannten Methden der Kryptanalyse (die Kunst, einen Geheimtext hne Kenntnis des Schlüssels zu dechiffrieren) widerstehen können, insbesndere Pwer- und Timing-Attacken. Speziell für den Einsatz in Smartcards sllen geringe Ressurcen erfrderlich sein (kurze Cdelänge, niedriger Speicherbedarf ). handueberkpf.de 4

5 Der Algrithmus muss frei vn patentrechtlichen Ansprüchen sein und darf vn jedermann unentgeltlich genutzt werden. Data Encryptin Standard Der Data Encryptin Standard (kurz: DES) ist ein vr allem bei Banken und Versicherungen weit verbreiteter symmetrischer Verschlüsselungsalgrithmus. Seine Entstehungsgeschichte hat wegen der Beteiligung der NSA am Design des Algrithmus immer wieder Anlass zu Spekulatinen über seine Sicherheit gegeben. Funktinsweise: DES Funktinsweise Bei DES handelt es sich um einen symmetrischen Algrithmus, das heißt zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. DES funktiniert als Blckchiffre, das heißt jeder Blck wird unter Verwendung des Schlüssels einzeln chiffriert, wbei die Daten in 16 Iteratinen beziehungsweise Runden vn Substitutinen und Transpsitinen (Permutatin) nach dem Schema vn Feistel "verwürfelt" werden. Die Blckgröße beträgt 64 Bits, das heißt ein 64-Bit-Blck Klartext wird in einen 64-Bit-Blck Chiffretext transfrmiert. Auch der Schlüssel, der diese Transfrmatin kntrlliert, besitzt 64 Bits. Jedch stehen dem Benutzer vn diesen 64 Bits nur 56 Bits zur Verfügung; die übrigen 8 Bits (jeweils ein Bit aus jedem Byte) werden zum Paritäts-Check benötigt. Die wirkliche Schlüssellänge beträgt daher nur 56 Bits. Die Entschlüsselung wird mit dem gleichen Algrithmus durchgeführt wbei die einzelnen Rundenschlüssel in umgekehrter Reihenflge verwendet werden. Internatinal Data Encryptin Algrithm Der IDEA -Algrithmus (Internatinal Data Encryptin Algrithm) ist ein symmetrischer Algrithmus und gehört zu den Blckchiffren. Der Algrithmus benutzt einen 128-Bit langen Schlüssel (DES nur 64 Bit, davn sind 8 Bits für den Paritäts-Check vrgesehen, s dass die eigentliche Schlüssellänge nur 56 Bits beträgt). Bei der Verschlüsselung wird der Klartext in 64 Bit grße Blöcke unterteilt und der Schlüssel in Teilstücke zu je 16 Bit zerlegt. Die Verschlüsselung geschieht durch Kmbinatin der lgischen Operatin XOR, der Additin mdul 216 und der Multiplikatin mdul Die Kmbinatin dieser drei Operatinen aus unterschiedlichen algebraischen Gruppen sll ein hhes Maß an Sicherheit gewährleisten. Das Verfahren ist dazu ptimiert, Angriffen durch differentielle Kryptanalyse zu widerstehen. Es gibt bei IDEA leider eine ganze Reihe vn schwachen Schlüsseln, die sich in zwei Klassen einteilen lassen. Die erste Klasse umfasst 232 schwache Schlüssel. Sie sind insfern schwach, als man sie mit gewähltem Klartext nachweisen kann. Danach ist ein Brute Frce Angriff selbst für Privatpersnen mit älteren PCs machbar. Die zweite Klasse umfasst sgar 265 schwache Schlüssel. Bei diesen Schlüsseln kann man mit nur 20 gewählten Klartexten 72 Bit des Schlüssels ermitteln. Die restlichen 56 Bit muss man mit Brute Frce ermitteln. Allerdings liegt die Wahrscheinlichkeit dafür einen schwachen Schlüssel zu erwischen bei eins zu 263 der eins zu 9 Trillinen. handueberkpf.de 5

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Sehr wichtige Information

Sehr wichtige Information 1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Zeit für Veränderung. Lehrgang für Zukunfts-Planung und Organisations-Entwicklung. Etwas Neues in die Welt bringen Kreativität Raum geben

Zeit für Veränderung. Lehrgang für Zukunfts-Planung und Organisations-Entwicklung. Etwas Neues in die Welt bringen Kreativität Raum geben Zeit für Veränderung Lehrgang für Zukunfts-Planung und Organisatins-Entwicklung Etwas Neues in die Welt bringen Kreativität Raum geben Wrum geht es bei dem Lehrgang? Alle Menschen sllen s leben können

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR Erlä uterungen zu Meldungen IP Lsses Art. 101 CRR Rechtlicher Hintergrund Die Verlustdaten, welche in Art. 101 CRR gemeldet werden, werden vn der FMA herangezgen, um zu beurteilen, b die (begünstigten)

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu:

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu: CATIA Richtlinien Inhalt: 1. Benennung vn Bauteile 2. Benennung vn Baugruppen 3. Strukturierung vn CATIA-Dateien 4. Uplad auf Agra Um die Benennung und die Struktur in CATIA zu vereinheitlichen bitten

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark Die Heinrich-Böll-Stiftung RLP macht sich für Demkratie stark In Deutschland und in anderen Ländern. In einer Demkratie sllen alle Menschen sagen: Was ihnen wichtig ist. Und was sie nicht gut finden. Und

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Erfolg für die mobilen Betriebssysteme von Apple und Google

Erfolg für die mobilen Betriebssysteme von Apple und Google Betriebssystem-Barmeter Erflg für die mbilen Betriebssysteme vn Apple und Ggle Anstieg der Visitanteile um 2,6 Punkte für Andrid und 2,2 Punkte für ios zwischen März und August 2014 Studie veröffentlicht

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Dein Bett ist naß Du bist aber nicht allein mit diesem Problem

Dein Bett ist naß Du bist aber nicht allein mit diesem Problem Dein Bett ist naß Du bist aber nicht allein mit diesem Prblem Uber das Bettnässen spricht man ungern. Es ist allen Betrffenen peinlich, den Bettnässern, den Eltern, den Ceschwistern. Deshalb hast Du vielleicht

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Bundesversicherungsamt

Bundesversicherungsamt Bundesversicherungsamt Zuständige Stelle nach dem Berufsbildungsgesetz Prüfungsaufgaben für das Prüfungsfach Wirtschafts- und Sozialkunde Abschlussprüfungen Aufgabe 1. Aufgabe Eine GmbH, die Spielwaren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Dokumentation zur Verschlüsselung von Dateien und Mails

Dokumentation zur Verschlüsselung von Dateien und Mails Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

SPLIT-PAYMENT BUCHHALTUNG

SPLIT-PAYMENT BUCHHALTUNG SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse: Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Digital Director Kompatibiltätsliste für Kameras

Digital Director Kompatibiltätsliste für Kameras Digital Directr Kmpatibiltätsliste für Kameras (eine Dwnlad-Versin steht zur Verfügung unter www.manfrtt.cm) Kapitel.1 Liste der kmpatiblen Kameras Kapitel.2 Besnderheiten für jedes Mdell Kapitel.1 Liste

Mehr

Psychotherapie und die Krankenkassen Wer zahlt was

Psychotherapie und die Krankenkassen Wer zahlt was Psychtherapie und die Krankenkassen Wer zahlt was Für Klienten, die eine psychtherapeutische Leistung in Anspruch nehmen wllen, stellt sich immer wieder die Frage, b die Psychtherapie vn der Krankenkasse

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer

Mehr

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016 KPV KESB-Präsidienvereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Leit-Bild der Sonnenhofschule

Leit-Bild der Sonnenhofschule Leit-Bild der Sonnenhofschule Dieses Dokument ist geschützt. Ein Kopieren oder Exportieren des Seiteninhalts ist nicht möglich. Sie können dieses Leit-Bild aber ohne Einschränkungen am Bildschirm lesen.

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

Düsseldorf sehr schlecht sind (Bsp. 600 Studis in einem Seminarraum)

Düsseldorf sehr schlecht sind (Bsp. 600 Studis in einem Seminarraum) LAT- Bericht vn 18.07.2007, in Mönchengladbach vn Valentina Zheleva und Slmaz Mijdi Teilnehmer: 13 Hchschulen 29 Referenten und Referentinnen Tps: 1. Rundlauf 2. Klagen / Studiengebühren 3. MVs (Mitgliederversammlungen)

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Schüler/innen im Alter von 17 bis 19 Jahren. Arbeitsschritt 4 / Plenum Abschließend führen Sie die Planungen im Plenum zusammen.

Schüler/innen im Alter von 17 bis 19 Jahren. Arbeitsschritt 4 / Plenum Abschließend führen Sie die Planungen im Plenum zusammen. Kmpetenzen Ziel der Übung ist es, sich über die eigenen Urlaubserwartungen klar zu werden und eine Reise nach Prag entsprechend zu planen. Die Schüler/innen können ihre Erwartungen an Urlaub frmulieren,

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

meinungsraum.at April 2012 Radio Wien Abschied vom Auto als heilige Kuh

meinungsraum.at April 2012 Radio Wien Abschied vom Auto als heilige Kuh meinungsraum.at April 2012 Radi Wien Abschied vm Aut als heilige Kuh Seite 1 Inhalt 1. Studienbeschreibung 2. Ergebnisse 3. Summary 4. Stichprbenbeschreibung 5. Rückfragen/Kntakt Seite 2 Studienbeschreibung

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen Antragsstellung Führerschein Wir nehmen gemeinsam mit Ihnen den Führerscheinantrag auf und leiten diesen dann zur weiteren Bearbeitung an die Führerscheinstelle des Kreises Dithmarschen weiter. Sbald Ihr

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Titel des Mysterys: Cola-Mentos-Fontäne

Titel des Mysterys: Cola-Mentos-Fontäne Titel des Mysterys: Cla-Ments-Fntäne Vn J. Dittmar und I. Eilks Universität Bremen FundedbytheSeventhFramewrkPrgrammeftheEurpeanUnin FP7;Science;in;Sciety;2012;1,GrantAgreementN.321403 FundedbytheSeventhFramewrkPrgrammeftheEurpeanUnin

Mehr