(nur?) für f r Dich
|
|
- Stefan Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin
2 Was ist Informatik im Kontext? eine kontextorientierte Unterrichtsreihe zur kritischen Würdigung der Revolution des Briefverkehrs im 20. Jahrhundert konzeptionell an naturwissenschaftliche Kontext-Projekte angelehnt: Schülerinnen und Schüler erleben Wissen und Strategien in Zusammenhängen. Schülerinnen und Schüler erleben Wissen als konstruktiv erleben. Handlungsorientierung (nur?) für Dich A. Gramm Folie 2
3 Die drei Säulen von inik: Orientierung an Kontexten Orientierung an Standards Methodenvielfalt (nur?) für Dich A. Gramm Folie 3
4 Orientierung an Kontexten Schülerinnen und Schüler erschließen intelligent vernetztes Wissen in sinnstiftenden vieldimensionalen Kontexten. erkennen die Bedeutung des Wissens für die Lebenswelt bzw. spätere Arbeitswelt. (nur?) für Dich A. Gramm Folie 4
5 Orientierung an Standards GI-Bildungsstandards: (nur?) für Dich A. Gramm Folie 5
6 Methodenvielfalt Schülerinnen und Schüler erschließen sich Wissen eigenständig und kooperativ (nur?) für Dich A. Gramm Folie 6
7 Wer ist Informatik im Kontext? offenes bundesweites Projekt Entwicklung und Diskussion unter (Anmeldung erforderlich) (nur?) für Dich A. Gramm Folie 7
8 Unterrichtsmaterial zu Informatik im Kontext? Informationen und Unterrichtsmaterial auf veröffentlicht (nur?) für Dich A. Gramm Folie 8
9 Sichere Kommunikation über ein öffentliches Medium eine kontextorientierte Unterrichtsreihe zur kritischen Würdigung der Revolution des Briefverkehrs im 20. Jahrhundert Kontext in der Lebenswelt der Schülerinnen und Schüler bedeutsam (sie kommunizieren täglich über das Internet) Konstruktion von Sicherheitsmechanismen erfordert fundierte Kenntnisse der Gefahren Realisierung von Sicherheitsmechanismen motiviert Anwendung mathematischer Verfahren (nur?) für Dich A. Gramm Folie 9
10 (nur?) für Dich A. Gramm Folie 10
11 (nur?) für Dich A. Gramm Folie 11
12 Fragestellungen in diesem Kontext: 1. Wie kommt meine von meinem Computer zum Computer des Empfängers? 2. Welche Gefahren drohen bei der Kommunikation über ein öffentliches Medium? 3. Wie erreiche ich Vertraulichkeit? 4. Wie erreiche ich Integrität und Authentizität? 5. Warum sollte ich sicher kommunizieren? (nur?) für Dich A. Gramm Folie 12
13 Verlauf des Lernprozesses Entdeckendes Lernen: die Protokolle durch Analyse des Netzwerkverkehrs rekonstruieren Demonstration: Nachricht auf dem -Server sowie dem Kommunikationsweg mitlesen, verändern und unter falschem Absender versenden 1. Wie kommt meine von meinem Computer zum Computer des Empfängers? Protokolle: SMTP und POP3 2. Welche Gefahren drohen bei der Kommunikation über ein öffentliches Medium? mitlesen verändern falscher Absender 3. Wie erreiche ich Vertraulichkeit? 4. Wie erreiche ich Integrität und Authentizität? Legende : Fragestellung Fachinhalt Aktivität(en) / Lernaufgabe(n) Wie könnte jemand ohne den Schlüssel meine Verschlüsselung knacken? Wie kann ich so verschlüsseln, dass ein Knacken besonders aufwendig wird? Wie kann ich das Austauschen geheimer Schlüssel vermeiden? verschlüsseln symmetrisch: Cäsar /Vigenère asymmetrisch: RSA 5. Warum sollte ich sicher kommunizieren? gesellschaftliche Auswirkungen von Überwachung digitale Signatur: 1) Hash-Wert der Nachricht bilden 2) mit privatem Schlüssel des Absenders verschlüsseln Anwendung: s ver- und entschlüsseln, signieren und Signaturen prüfen Gruppenpuzzle: (nur?) für Dich Konsequenzen A. Gramm unsicheren Kommunizierens erkennen Folie 13
14 Schritt 1: -Protokolle entdecken Konzept eines Protokolls erarbeiten Netzwerkverkehr eines -Clientprogramms in Partnerarbeit analysieren Gemeinsamkeiten und Unterschiede benennen (nur?) für Dich A. Gramm Folie 14
15 Konzept eines - Protokolls erarbeiten (nur?) für Dich A. Gramm Folie 15
16 -Protokolle entdecken (nur?) für Dich A. Gramm Folie 16
17 Schritt 2: Gefahren bei der Kommunikation erkennen Demonstration durch den Lehrer, Schülerinnen und Schüler notieren Beobachtungen und formulieren Anforderungen an eine sichere Kommunikation: Vortäuschen eines falschen Absenders (Einstellungen im Mail-Client) (nur?) für Dich A. Gramm Folie 17
18 Schritt 2: Gefahren bei der Kommunikation erkennen (nur?) für Dich A. Gramm Folie 18
19 Schritt 2: Gefahren bei der Kommunikation erkennen Demonstration durch den Lehrer, Schülerinnen und Schüler notieren Beobachtungen und formulieren Anforderungen an eine sichere Kommunikation: Vortäuschen eines falschen Absenders (Einstellungen im Mail-Client) Mitlesen einer Nachricht (auf einem Router ) Manipulation einer Nachricht (auf dem -Server) (nur?) für Dich A. Gramm Folie 19
20 Schritt 3: Verschlüsselung Wiederholt werden Verfahren erarbeitet und ihre Sicherheit durch Knacken ohne Schlüssel kritisch hinterfragt: Caesar Vigenère und One-Time-PAD RSA (nur?) für Dich A. Gramm Folie 20
21 Schritt 4: Digitale Unterschrift Animation zum Prinzip der Digitalen Unterschrift Schlüssel erzeugen und austauschen und damit s verschlüsseln und digital unterschreiben Verschlüsselte Nachrichten im Netzwerkanalysewerkzeug betrachten (nur?) für Dich A. Gramm Folie 21
22 Schritt 4: Digitale Unterschrift (nur?) für Dich A. Gramm Folie 22
23 Schritt 5: Gründe für eine sichere Kommunikation Gruppenpuzzle zu folgenden Themen: Informationsfreiheit Pretty Good Privacy (PGP) D Echolon (nur?) für Dich A. Gramm Folie 23
24 Fazit Die Schülerinnen und Schüler erleben Kryptographie in einem sinnstiftenden Zusammenhang entwickeln ein fundiertes Bewusstsein für Sicherheitsaspekte beim Einsatz von Computersystemen erarbeiten sich eigenständig intelligent vernetztes Wissen und Strategien (nur?) für Dich A. Gramm Folie 24
25 Kritik / Perspektive Wo bleiben die Fachinhalte? Curricula beim Einsatz der Reihe berücksichtigen, z.b. Themen Netzwerke, Computersicherheit, Kryptologie Schwerpunkte dieser Reihe: Inhaltsbereich Informatiksysteme Inhaltsbereich Informatik, Mensch und Gesellschaft Prozessbereich Begründen und Bewerten Muss ich denn gleich min. 19 Stunden planen? Modularisierung geplant Wo bleibt die Programmierung? Rahmenwerk mit Musterimplementierungen für Java, Python und Delphi geplant (nur?) für Dich A. Gramm Folie 25
26 Vielen Dank für Ihre Aufmerksamkeit! Quelle JIM Studie: Bildquelle One-Time-Pad: (nur?) für Dich A. Gramm Folie 26
Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Problemlöseaufgaben Mathematik Grundschule
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Problemlöseaufgaben Mathematik Grundschule Das komplette Material finden Sie hier: School-Scout.de Titel: Problemlöseaufgaben Bestellnummer:
MehrSeminar für Führungskräfte
Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrUlmer Universitäts-Trainingscamp. 1. bis 24. September 2015
Ulmer Universitäts-Trainingscamp 1. bis 24. September 2015 Grußwort des Präsidenten der Universität Ulm Sehr geehrte Teilnehmer des Trainingscamps, liebe Erstsemester, ich bedanke mich ganz herzlich bei
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrVolksbank BraWo Führungsgrundsätze
Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C
Wärmebildkamera Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch kann man die Temperatur
MehrAnspruchsvolle Dreierausdrücke zum selbstständigen Lernen
Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen von Frank Rothe Das vorliegende Übungsblatt ist als Anregung gedacht, die Sie in Ihrer Klasse in unterschiedlicher Weise umsetzen können. Entwickelt
MehrWas sind die Gründe, warum die Frau, der Mann, das Paar die Beratungsstelle aufsucht?
6 Checkliste 3 Checkliste der relevanten Fragestellungen für die psychosoziale Beratung bei vorgeburtlichen Untersuchungen mit dem Ziel der informierten und selbstbestimmten Entscheidung Es müssen nicht
MehrDigitale Schule vernetztes Lernen. Berlin, 07. Mai 2014
Digitale Schule vernetztes Lernen Berlin, 07. Mai 2014 Lehrer sind keine Technik-Muffel Welche der folgenden Geräte nutzen Sie privat? Notebook 51% 88% Stationärer PC 57% 83% Smartphone 50% 71% Tablet
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrFragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden
Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrFortbildungsangebote für Lehrer und Lehrerinnen
Thema Besonders geeignet für Schwerpunkte Inklusion von Schülern mit gravierenden Problemen beim Erlernen der Mathematik Schulen/ Fachschaften, die sich in Sinne der Inklusion stärker den Schülern mit
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrWien = Menschlich. freigeist.photography
Wien = Menschlich freigeist.photography Idee zu diesem Projekt Wovon lebt eine Stadt wie WIEN? Von seiner Geschichte, seiner Architektur, seinen Sehenswürdigkeiten und kulinarischen heimischen Köstlichkeiten.
MehrL i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen
Leitfad den Dr. Jan Janzen 1 was ist das überhaupt? sind Regelwerke, in denen Unternehmen Empfehlungen und Gebote für die Aktivitäten Ihrer Mitarbeiter in sozialen Netzen sa ammeln. Mit will man erreichen,
MehrEin Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen
Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrDie Zukunft des beruflichen Lernens in Ausbildung und Hochschule
Die Zukunft des beruflichen Lernens in Ausbildung und Hochschule Flankierende Aspekte zum Vortrag von Dr. Bernd Kassebaum (Anlässlich Forum Berufsbildung am 17.6.2014) Um eine Antwort auf den Umsteuerungsprozess
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrMENSCH & CHANCE COACHING. BERATUNG. ORGANISATIONSENTWICKLUNG
MENSCH & CHANCE COACHING. BERATUNG. ORGANISATIONSENTWICKLUNG STRUKTURELLER BURNOUT Verstehen heißt verändern. Markus Väth Burnout wird ein immer drängenderes Problem in Unternehmen. Allein in Deutschland
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrBegleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015. Hamburg (Veranstaltungsort wird noch bekannt gegeben)
Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015 Hamburg (Veranstaltungsort wird noch bekannt gegeben) In diesem Seminar wird an sechs regelmäßig aufeinander
MehrGesprächsleitfaden Mitarbeitergespräch (MAG) für Vorgesetzte
UNIVERSITÄT HOHENHEIM DER KANZLER Miteinander Aktiv - Gestalten Gesprächsleitfaden Mitarbeitergespräch (MAG) für Vorgesetzte Liebe Kolleginnen und Kollegen, Sie werden in nächster Zeit mit Ihrem Mitarbeiter/Ihrer
MehrBesser durch Krisen!
Besser durch Krisen! Wie Coaching hilft, Krisen zu bewältigen coachingbüro Klaus Peter Harmening Richtig in jeder Krise: Zur Stärke zurückfinden, Gestaltungsspielräume erobern, ruhig und entschieden handeln
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrMEHR UMSATZ DURCH TRAINING UND ERKENNTNIS IN DER MEHR-WERT-KOMMUNIKATION!
SEMINARBESCHREIBUNG: VERTRIEBS E-MOTION WIE VERSTEHE ICH MICH, MEINE KUNDEN UND MITARBEITER BESSER? MEHR UMSATZ DURCH TRAINING UND ERKENNTNIS IN DER MEHR-WERT-KOMMUNIKATION! Warum sind in der heutigen
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEhrenamtliches Engagement als Bereicherung des eigenen Lebens. Bürgergutachten zur Förderung des ehrenamtlichen Engagements in Leipzig
Ehrenamtliches Engagement als Bereicherung des eigenen Lebens Bürgergutachten zur Förderung des ehrenamtlichen Engagements in Leipzig Beteiligte insgesamt 2000 Personen angefragt davon jeweils 500 Adressen
MehrA1 E-Mail-Einstellungen für Android
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrAktuell zu vergebende Themen für Abschlussarbeiten (Bachelor, Master und Diplom)
Aktuell zu vergebende Themen für Abschlussarbeiten (Bachelor, Master und Diplom) Inhalt A Themenbereich Führung... 2 A.1 Merkmale, Ursachen und Folgen negativen Führungsverhaltens... 2 A.2 Führung... 2
MehrHinweise zum Datenschutz, Einwilligungs-Erklärung
Hinweise zum Datenschutz, Einwilligungs-Erklärung Bitte lesen Sie dieses Schreiben aufmerksam durch. Darum geht es in diesem Schreiben: Welche Daten das Land Hessen von Ihnen braucht Warum Sie der Einwilligungs-Erklärung
MehrDie Bedeutung von Breitband als Standortfaktor für Unternehmen
Die Bedeutung von Breitband als Standortfaktor für Unternehmen Vortragsinhalte 1.Basis der Untersuchungen 2.Empirische Ergebnisse zu Breitband als Standortfaktor für Unternehmen: Bandbreitenbedarf und
MehrKontakt ist alles: Selbst- und Fremdbilder
Kontakt ist alles: Selbst- und Fremdbilder Unterrichtsprojekte Deutsch-japanische Fallstudie Inhaltsverzeichnis Seite Aufgaben a bis c 2 Arbeitsanweisungen zu a 3 Arbeitsanweisungen zu b 3 Arbeitsanweisungen
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrWerbung und Verkaufstricks
[1 von 5] Kurzbeschreibung Fächerbezug Anliegen Noch nie hatten Jugendliche so viel Geld zur Verfügung wie heute. Wenn es um die Frage nach Freizeitaktivitäten geht, geben viele Jugendliche Shoppen als
MehrHerzlich Willkommen. Stress durch Selbstcoaching mit NLP begegnen. zum Thema
Herzlich Willkommen zum Thema Stress durch Selbstcoaching mit NLP begegnen Anja Mýrdal Lehrtrainerin und Coach, DVNLP Ahlsdorfer Weg 8, 27383 Scheeßel Tel. 04263 98 48 48 info@anjamyrdal.de www.anjamyrdal.de
MehrDas Projekt netzwerk biz Bildung ist Zukunft wird aus Mitteln des Bundesministeriums für Bildung und Forschung und aus dem Europäischen Sozialfonds
Türkische Medienlandschaft in Deutschland Entwicklung der türkischen Medien in Deutschland 1960er Jahre: 1970er Jahre: 1980er Jahre: 1990er Jahre: 2000er Jahre: WDR Köln Radyosu Europa-Seiten neue Akteure
MehrMitarbeitermotivation
Das Know-how. Mitarbeitermotivation Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrZusatzmodul: SEPA Avise per E Mail oder Fax
BÜRO MAYER SEPA Avise per Email, Fax oder Druck für Zahlung (Kreditoren) und Lastschrift (Debitoren ) Seite 1 von 7 Zusatzmodul: SEPA Avise per E Mail oder Fax Das SEPA Verfahren verlangt im Lastschriftbereich,
MehrMediationsbüro am Schloss Seefeld
Fachgespräch für Mediatoren am Samstag, den 30. November 2014 von 10.00-14.00 Uhr Dreizehn Teilnehmer: MediatorInnen und Coaches aus München und Umgebung Die Themen waren: Das Berufsbild MediatorIn Reflektion
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrUnterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)
Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden
MehrWenn Sie mit Ihrem Latein am Ende sind
Wenn Sie mit Ihrem Latein am Ende sind Professionelle Weiterbildung Unsicherheit, Stress, Ineffizienz durch mangelnde Ausbildung: Das ist in der Tat wenig hilfreich im Geschäftsleben. Sprach- und Computerkenntnisse
MehrFotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training
Fotoprotokoll / Zusammenfassung Vertriebs- & Management - Training des Seminars Methodik der Gesprächsführung und Coaching Vertriebs- & Management - Training Herzlich Willkommen auf Schloss Waldeck am
MehrMitarbeitergespräche erfolgreich führen
Mitarbeitergespräche erfolgreich führen zur Einführung und Handhabung für Mitarbeiter und Vorgesetzte TRAINPLAN seminar maker Mitarbeitergespräche erfolgreich führen Seite 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrDie wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.
3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
Mehr