AE1 Schuljahr 2010/11

Größe: px
Ab Seite anzeigen:

Download "AE1 Schuljahr 2010/11"

Transkript

1 Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen Worten (2 Sätze). siehe Seite 14 / 2. Beschreiben Sie drei Telematikanwendungen in Ihrem Lehrbetrieb. Vergleichen Sie Ihre Notizen mit Ihrem Partner/Ihrer Partnerin. Diskutieren Sie die Vor- und Nachteile der entsprechenden Anwendungen. 3. Nennen Sie fünf weitere Telematikanwendungen (siehe Aufgabe 3/Seite 15). Loesungen.docx / Frs 1-15

2 Posten 1 4. Sie selber benutzen mit Ihrem Handy auf verschiedene Arten das Mobilfunknetz. a) Beschreiben Sie einige Möglichkeiten und diskutieren Sie diese zu zweit! b) Entnehmen Sie dem Text (Seite 17 und 18) weitere Möglichkeiten der mobilen Kommunikation. c) Notieren Sie sich zwei weitere Daten oder Zusatzdienste für die mobilen Telefone, welche Sie bis heute noch nicht kannten. Erklären Sie diese beiden Dienste Ihrem Partner/Ihrer Partnerin. 5. Lesen Sie die zwölf Verhaltensregeln im Umgang mit dem Handy auf Seite 19. Notieren Sie sich die für Sie am wichtigsten vier Verhaltensregeln. Vergleichen Sie diese mit Ihrem Partner/Ihrer Partnerin. Setzen Sie die selben Prioritäten? 6. Lesen Sie die beiden Kapitel «2.3 Fax/Seite 27» und «2.4 Videokonferenz/Seite 28» durch. Lösen Sie die Aufgabe 10/S. 27 (Einzelarbeit im Zimmer 215). Senden Sie Ihr Word-Dokument per an stefan.fries@edulu.ch. Diese Aufgabe wird im IKA-Unterricht besprochen! 7. Lösen Sie nun die Aufgabe 11 auf der Seite 28. Vergleichen Sie Ihre Notizen mit Ihrem Partner/Ihrer Partnerin. Diskutieren Sie die Vor- und Nachteile der genannten Gründe (Wieso ist das Gespräch sinnvoller? Wäre eine Videokonferenz nicht auch möglich?)! Loesungen.docx / Frs 2-15

3 Posten 2 Internet und seine Dienste (Lehrmittel Bürokommunikation: Seiten 29 40) Aufträge 1. Lesen Sie die Seiten 29 und 30 «2.5 Internet, Intranet, ». Diskutieren Sie zu zweit die folgenden Fragen? a) Wie oft nutzen Sie das Internet pro Woche? b) Welche Dienste nutzen Sie vorwiegend? c) Welche Dienste kennen Sie bereits? d) Welche Dienste haben Sie noch nicht gekannt? e) Welche Dienste haben Sie noch nie angewendet? 2. Erstellen Sie (zu zweit) mit einem passenden Programm ein Mindmap gemäss der Aufgabe 12/Seite 31. Ergänzen Sie das Mindmap mit Stichworten zu den einzelnen Diensten im Internet (z. B. Einsatz, Besonderheiten, Vorteile, Nachteile usw.) Übernehmen Sie das Mindmap ins Word und drucken Sie dann das Dokument aus. Legen Sie das Dokument zu Ihren Unterlagen. Bessere Darstellung: siehe PDF-Datei Lösung-12.pdf Loesungen.docx / Frs 3-15

4 Posten 2 3. Beantworten Sie die Fragen Aufgabe 13/Seite 33 zu zweit. Lesen Sie dazu die Seiten 31 und ist heute ein nicht mehr wegzudenkendes Hilfsmittel für die Kommunikation. Die wichtigsten Anstandsregeln dürfen aber nicht vergessen werden! Lesen Sie die Anstandsregeln (Seite 35 bis 38). Welche Regeln haben Sie bereits gekannt und welche Regeln sind neu für Sie. Vergleichen Sie diese mit Ihrem Partner/Ihrer Partnerin. Notieren Sie sich die für Sie am wichtigsten fünf Anstandsregeln. Vergleichen Sie diese mit Ihrem Partner/Ihrer Partnerin. Setzen Sie die selben Prioritäten? 5. Was bedeutet Netiquette? Recherchieren Sie im Internet. Vergleichen Sie Ihre Resultate mit der Erklärung auf den Seiten 37 und 38. Gibt es Unterschiede? Welche? Fassen Sie diese kurz zusammen und legen Sie die Lösung zu Ihren Unterlagen. Loesungen.docx / Frs 4-15

5 Posten 2 6. Lösen Sie die folgenden Aufgaben aus dem Lehrmittel Bürokommunikation Aufgabe 15 Seite 38 Loesungen.docx / Frs 5-15

6 Posten 2 Aufgabe 16 Seite 39 Loesungen.docx / Frs 6-15

7 Posten 2 Aufgabe 18 Seite 40 Loesungen.docx / Frs 7-15

8 Posten 3 Büro der Zukunft papierlos oder papierarm? (Lehrmittel Bürokommunikation: Seiten ) Aufträge 1. Lesen Sie zuerst das Kapitel 3 die Seiten 42 bis Lesen Sie die drei Zeitungsartikel (NZZ-Online vom und Der Landbote vom ). Diskutieren Sie die folgende Fragen in der Gruppe (3er- und 4er Gruppen): a) Wie sieht es in Ihrem Lehrbetrieb aus? Wird eher viel Papier oder wenig Papier verwendet? b) Ist dies ein Thema (papierarm bzw. papierlos) in Ihrem Lehrbetrieb? c) Was denken Sie wie sieht es in fünf, zehn oder sogar zwanzig Jahren aus? 3. Formulieren Sie Ihre persönliche Meinung (Auftrag 2c) in eigenen Worten (mind. 5 Sätze) und senden Sie diese per an stefan.fries@edulu.ch. 4. Sie kaufen Papier für den Druck eigener Glückwunschkarten. Dazu kaufen Sie 210 g/m 2 schweres Papier (siehe Seite 44). Wie schwer wiegt ein A4-Blatt? Loesungen.docx / Frs 8-15

9 Posten 4 Postoffice Posteingang und -ausgang «Dokumente auf nicht elektronischem Weg übermittelt» posten 4 nicht Prüfungsrelevant Loesungen.docx / Frs 9-15

10 Posten 5 Ergonomie am Arbeitsplatz (Online-Lehrgang Suva: (Lehrmittel Bürokommunikation: Seiten «freiwillig») Aufträge 1. ( 2. Welches sind die Ziele der Arbeitsplatzgestaltung im Büro? Nennen Sie mindestens deren drei. 3. Welche Anforderungen stellen Sie an einen guten Bürostuhl? Loesungen.docx / Frs 10-15

11 Posten 5 4. Welche zehn Punkte sollten im Zusammenhang mit Bildschirm und Tastatur beachtet werden? Loesungen.docx / Frs 11-15

12 Posten 6 Datenschutz und Datensicherheit (Lehrmittel Bürokommunikation: Seiten ) Aufträge 1. Lesen Sie zuerst die Seiten 132 bis 134. Lösen Sie nun die Aufgaben 47 und 48. Sie können diese Aufgaben zu zweit oder alleine lösen. Loesungen.docx / Frs 12-15

13 Posten 6 Loesungen.docx / Frs 13-15

14 Posten 6 2. Lesen Sie das Kapitel 9.3 «Sicherung von Daten» und beantworten Sie dann die Frage (Aufgabe 50 Seite 138). Loesungen.docx / Frs 14-15

15 Posten 6 3. Erklären Sie die beiden Begriffe Datenschutz und Datensicherheit. Welches sind die Unterschiede? Datenschutz Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten. Der Begriff wurde auch verwendet für Schutz wissenschaftlicher und technischer Daten gegen Verlust oder Veränderung und Schutz gegen Diebstahl dieser Daten. Heute bezieht sich der Begriff meist auf den Schutz personenbezogener Daten. Bei personenbezogenen Daten wurde er auch für Schutz vor Verdatung verwendet. Im englischen Sprachraum spricht man von privacy (Schutz der Privatsphäre) und von data privacy oder information privacy (Datenschutz im engeren Sinne). Im europäischen Rechtsraum wird in der Gesetzgebung auch der Begriff data protection verwendet. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz will den so genannten gläsernen Menschen verhindern. Datensicherheit / Informationssicherheit Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x aber auch zunehmend an ISO/IEC bzw. Gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria). Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA IT- Sicherheitsverfahren betreut. Der Begriff bezieht sich oft auf eine globale Informationssicherheit, bei der die Zahl der möglichen schädlichen Szenarien summarisch reduziert ist oder der Aufwand zur Kompromittierung für den Betreiber in einem ungünstigen Verhältnis zum erwarteten Informationsgewinn steht. In dieser Sichtweise ist die Informationssicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen gerechnet werden muss. Daneben bezieht sich der Begriff auch auf die Sicherheit unter einem bestimmten Szenarium. In diesem Sinn liegt Informationssicherheit vor, wenn über einen bereits bekannten Weg kein Angriff auf das System mehr möglich ist. Man spricht von einer binären Größe, weil die Information beim Anwenden dieser speziellen Methode entweder sicher oder nicht sicher sein kann.[1] Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen. Loesungen.docx / Frs 15-15

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage

Mehr

Aufgabe 2: Wer erarbeitet Regeln zur Vermeidung von gesundheitlichen Schäden im Büro?

Aufgabe 2: Wer erarbeitet Regeln zur Vermeidung von gesundheitlichen Schäden im Büro? 30 Arbeitsblatt 1 Wirtschaft und Verwaltung Seite 15 Der Arbeitsplatz Nennen Sie fünf Einrichtungsgegenstände, die sich in einem Büro finden lassen. Wer erarbeitet Regeln zur Vermeidung von gesundheitlichen

Mehr

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen. nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu

Mehr

Lernbereich Lernen / Üben. Fachbereich Natur und Technik. Standard-Browser (IE, Firefox, Safari, )

Lernbereich Lernen / Üben. Fachbereich Natur und Technik. Standard-Browser (IE, Firefox, Safari, ) MindMap erstellen Steckbrief Lernbereich Lernen / Üben Fachbereich Natur und Technik Grobziel (ICT) Lernprogramme als Hilfsmittel für das eigene Lernen nutzen Grobziel (Fachbereich Natur und Technik) Lerninhalt

Mehr

Digitale Kompetenzen

Digitale Kompetenzen 1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft

Mehr

Lesen Lehrerinformation

Lesen Lehrerinformation Lehrerinformation 1/6 Arbeitsauftrag Verschiedene Aspekte des s werden durchleuchtet und mit den SuS besprochen: Wann lesen wir freiwillig, wann müssen wir lesen? Weshalb ist wichtig? früher und lesen

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

Arbeitsblatt 2. Ausgangslage. Berufskunde. 19. Warmwasserversorgung Kap 2 Warmwasser Versorgungssysteme Haustechnik Sanitär

Arbeitsblatt 2. Ausgangslage. Berufskunde. 19. Warmwasserversorgung Kap 2 Warmwasser Versorgungssysteme Haustechnik Sanitär Arbeitsblatt 2 Lernziele: Verteilsysteme und ihre Anwendung aufzählen Verschiedene Möglichkeiten für die Verteilung von Warmwasser im Gebäude erklären. Energiearten zuweisen Pflicht- Aufgabe 6 Seiten Ausgangslage

Mehr

Datum/Woche Inhalte/Themen - Lehrmittel Bemerkungen

Datum/Woche Inhalte/Themen - Lehrmittel Bemerkungen Datum/Woche Inhalte/Themen - Lehrmittel Bemerkungen PowerPoint Teil 1 Zu Beginn der Arbeit mit PowerPoint werden wir die Grundlagen aus dem ersten Semester repetieren: 14. Februar - 07 21. Februar - 08

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

Digitalisieren von Bildern

Digitalisieren von Bildern Digitalisieren von Bildern Digitalisieren von Bildern Digitalisieren Wir digitalisieren von Hand Wir schaffen aus Zahlen ein Bild Wir erkennen: Informationsverlust ist unvermeidbar! Digitalisieren Der

Mehr

Internet Kapitel 15 Gesamtübung Gesamtübung 1 s mit Outlook

Internet Kapitel 15 Gesamtübung Gesamtübung 1  s mit Outlook Internet Kapitel 15 Gesamtübung Gesamtübung 1 E-Mails mit Outlook Aufgabe 1 Übungsdatei: Kuchen.pdf und Kuchen.docx oder eigene Recherche im www 1. Öffnen Sie Ihr E-Mail-Programm und erstellen Sie eine

Mehr

Wesentliche Neuerungen im EU- Datenschutzrecht

Wesentliche Neuerungen im EU- Datenschutzrecht Rechtliche Herausforderungen / Rahmenbedingungen Wesentliche Neuerungen im EU- Datenschutzrecht Gérard LOMMEL, Regierungskommissar für Datenschutz bei der staatlichen Verwaltung Staatsministerium Luxemburg

Mehr

Wie soll meine eigene Cloud aussehen und was soll sie können?

Wie soll meine eigene Cloud aussehen und was soll sie können? Der erste Start: Die Planung 1 Ja, leider musst das sein. wir müssen Planen und uns Gedanken machen, wie unsere Vision der eigenen Cloud Realität werden kann. Dies ist ein wichtiger Schritt in Richtung

Mehr

Der Amazonas im Wandel

Der Amazonas im Wandel Der Amazonas im Wandel Steckbrief Kurzbeschreibung: Die Schülerinnen und Schüler setzen sich mit der Ideenfindung und Zusammentragung von Informationen auseinander. Sie lernen die Plattform Mindmeister.com

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Bewerbungsbogen per Post

Bewerbungsbogen per Post Bewerbungsbogen per Post weltwärts & Internationaler Jugendfreiwilligendienst Wunschländer 1. 2. 3. Persönliche Angaben Anrede Frau Herr Vornamen (lt. Pass) Nachname (lt. Pass) Geburtsdatum Geburtsort

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

EU-Datenschutz-Grundverordnung

EU-Datenschutz-Grundverordnung EU-Datenschutz-Grundverordnung www.ooelfv.at DSVG gültig ab 25.05.2018 Herausforderung für die Feuerwehr. Datenschutz regelt den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten

Mehr

Datenschutz im Forschungszentrum Rossendorf

Datenschutz im Forschungszentrum Rossendorf Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!

Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Datenschutzerklärung Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Wir achten Ihre Privatsphäre und setzen uns für ihren Schutz ein. Um diesen Schutz bestmöglich

Mehr

Arbeit mit Schweizer Werbespots

Arbeit mit Schweizer Werbespots Arbeit mit Schweizer Werbespots A. Werbung erzählt Geschichten in Bildern Didaktisches Vorgehen: Vorwissen aktivieren Nötigen Wortschatz für das Sprechen über einen Werbespot bereitstellen Spannungsbogen

Mehr

10. Berichte / Info IDM THUN Marcel Wyler

10. Berichte / Info IDM THUN Marcel Wyler 10. Berichte / Info IDM THUN Marcel Wyler 1 Änderungen Bivo und Bildungsplan 2018 Zentral ist die Handlungsorientierung Die Inhalte des Lehren und Lernens in der Berufsfachschule orientieren sich an den

Mehr

Herzlich willkommen zur Demo der mathepower.de Aufgabensammlung

Herzlich willkommen zur Demo der mathepower.de Aufgabensammlung Herzlich willkommen zur der Um sich schnell innerhalb der ca. 350.000 Mathematikaufgaben zu orientieren, benutzen Sie unbedingt das Lesezeichen Ihres Acrobat Readers: Das Icon finden Sie in der links stehenden

Mehr

Es gibt verschiedene Möglichkeiten, um sich Informationen zu beschaffen: Zeitungen, Fachbücher, Lexika, Internet, Interviews, Telefonate

Es gibt verschiedene Möglichkeiten, um sich Informationen zu beschaffen: Zeitungen, Fachbücher, Lexika, Internet, Interviews, Telefonate Modul.2 Sich und andere informieren Lernziele Kreuze an! jetzt / nach den Übungen Ich kenne verschiedene Informationsquellen und kann sie nutzen. Ich kann sinnvolle Fragen für einen Fragebogen erstellen.

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Partnerschaft für Menschen mit Behinderung in Wien

Partnerschaft für Menschen mit Behinderung in Wien Wir sind die Arbeitsgruppe Partnerschaft. Das ist unsere Idee: Partnerschaft für Menschen mit Behinderung in Wien Eine Initiative Eine kurze Erklärung zu unserem Titel Initiative spricht man Iniziatiwe

Mehr

Sicherer Schutz von Unternehmensdaten

Sicherer Schutz von Unternehmensdaten Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil

Mehr

Open Data zwischen Datenschutz und Informationsfreiheit

Open Data zwischen Datenschutz und Informationsfreiheit Open Data zwischen Datenschutz und Dr. Imke Sommer Apps4, 11. November 2011 Datenschutz Datenschutz ist Grundrechtsschutz 1. Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme

Mehr

Ablauf für heute: Was machen wir? Warum machen wir das? Wie machen wir das?

Ablauf für heute: Was machen wir? Warum machen wir das? Wie machen wir das? Ablauf für heute: Was machen wir? Figurencharakteristiken zu den beiden Hauptpersonen der Geschichte Das Wespennest erstellen. Warum machen wir das? In der Prüfung müsst ihr "Figuren" aus Kriminalgeschichten

Mehr

Informationelle Selbstbestimmung bei Forschungsvorhaben

Informationelle Selbstbestimmung bei Forschungsvorhaben Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Kaufmännisches Berufs- und Weiterbildungszentrum St. Gallen Herzlich Willkommen! IKA Bürokommunikation Roger Köppel Ablauf Arbeitsplatzgestaltung und organisation Ergonomie (Büromöbel, techn. Hilfsmittel,

Mehr

Dossier Der Klimawandel und seine Mythen

Dossier Der Klimawandel und seine Mythen Dossier Der Klimawandel und seine Mythen. Klasse:. Auftrag 1: Diskutiere in Partnerarbeit, welche Thematik dieser Film anspricht und beantworte unten aufgeführte Fragen. 1. Welche Thematik spricht dieser

Mehr

(Version: kooperativ arbeiten) S. 2. (Version: einzeln arbeiten) S. 3 M 3 Bildmaterial S. 4

(Version: kooperativ arbeiten) S. 2. (Version: einzeln arbeiten) S. 3 M 3 Bildmaterial S. 4 PIRSCH+ und ELK Materialien (= 41 43_MS) Afra Sturm Die hier zusammengestellten Materialien gehören zur Musteraufgabe 44 46_MS, deren Ziel es ist, den SuS aufzuzeigen, wie sie mithilfe von PIRSCH+ und

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

I n h A lt s v E R z E I c h n I s Inhaltsverzeichnis 1 Berufliche Grundbildung 2 Geld und Kauf 3 Risiko und sicherheit 4 Wohnen und Partnerschaft

I n h A lt s v E R z E I c h n I s Inhaltsverzeichnis 1 Berufliche Grundbildung 2 Geld und Kauf 3 Risiko und sicherheit 4 Wohnen und Partnerschaft inhaltsverzeichnis 3 Inhaltsverzeichnis 1 Berufliche Grundbildung 5 2 Geld und Kauf 13 3 Risiko und Sicherheit 23 4 Wohnen und Partnerschaft 33 5 Arbeit und Zukunft 41 6 Leben in der Schweiz 49 Risiko

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Und die Kinder? Was bedeutet der tägliche Medienumgang für die Entwicklung Ihrer Kinder und Enkel?

Und die Kinder? Was bedeutet der tägliche Medienumgang für die Entwicklung Ihrer Kinder und Enkel? Kinder und Medien Allgemeine Einleitung Kindermedien Medienkinder!? Oder warum dieser Lehrgang? Unsere heutige Gesellschaft ist eine Mediengesellschaft. Sie alle, die an diesem Lehrgang teilnehmen, bewegen

Mehr

IT-SICHERHEITSMANAGEMENT NACH DER ISO 27001

IT-SICHERHEITSMANAGEMENT NACH DER ISO 27001 IT-SICHERHEITSMANAGEMENT NACH DER ISO 27001 INFORMATIONSSICHERHEIT Seit 2005 existiert die ISO/IEC 27001. Heute ist die Norm global verbreitet und gilt branchenübergreifend als Standard für Managementsysteme

Mehr

Das digitale und mobile Büro im Handwerk

Das digitale und mobile Büro im Handwerk Pannier Schulungen Beratung Unterricht Events 1 Das digitale und mobile Büro im Handwerk Digitalisierung erfolgreich starten und umsetzen 2 1 Inhalte Von analog zu digital: Voraussetzungen Das digitale

Mehr

Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C

Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C Andreas Blumer, Daniel Gradl, Manuel Ochsner, Serge Welna Die Schweiz und die Welt Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C Vorwort Liebe Lernende Die Schweiz ist ein souveräner

Mehr

Mandatseröffnungsblätter. Nadine Stähli, Bär & Karrer Rechtsanwälte

Mandatseröffnungsblätter. Nadine Stähli, Bär & Karrer Rechtsanwälte Mandatseröffnungsblätter, Bär & Karrer Rechtsanwälte Inhaltsverzeichnis I Einführung in die Prozesseinheit... 3 II Flussdiagramm... 4 III Prozessbeschreibung... 5 IV Schlusswort... 6 V Musterdokument 1...

Mehr

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013 UNTERRICHTSENTWURF. April. Der Blick nach vorn: ZUKUNFT

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013 UNTERRICHTSENTWURF. April. Der Blick nach vorn: ZUKUNFT Seite 1 von 8 Didaktisierungsvorschläge zum Kalender Jugend in Deutschland 2013 UNTERRICHTSENTWURF April Der Blick nach vorn: ZUKUNFT Unterrichtsvorschläge und Arbeitsblätter Abkürzungen LK: Lehrkraft

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

Anforderungen des Datenschutzes an die (Technik-)Gestaltung

Anforderungen des Datenschutzes an die (Technik-)Gestaltung Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016

Mehr

bizhub LEGAL in 30 Sekunden

bizhub LEGAL in 30 Sekunden bizhub LEGAL in 30 Sekunden Inhalt Inhalt... 2 Einführung... 3 bizhub LEGAL in 30 Sekunden... 4 Einfach... 5 Sicher... 6 Unterstützend... 7 ISO 15408... 8 EVA Prinzip... 9 Notizen... 10 05.06.2015 Seite

Mehr

Name: Klasse: Datum: Soll-Fragen fordern dazu auf, etwas zu. selbst überprüfen, ob eine bestimmte Maßnahme mit der eigenen

Name: Klasse: Datum: Soll-Fragen fordern dazu auf, etwas zu. selbst überprüfen, ob eine bestimmte Maßnahme mit der eigenen KV 1a BASIS Soll eine Schuluniform eingeführt werden? Soll-Fragen formulieren und Argumente austauschen 1 Wie unterscheiden sich Soll-Fragen von Kann-Fragen? Ergänze den Lückentext. Soll-Fragen fordern

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Rahmenbedingungen für Telematik-Strukturen im Gesundheitswesen in Sachsen-Anhalt. 14. Juni 2017 Frau Lange

Rahmenbedingungen für Telematik-Strukturen im Gesundheitswesen in Sachsen-Anhalt. 14. Juni 2017 Frau Lange Rahmenbedingungen für Telematik-Strukturen im Gesundheitswesen in Sachsen-Anhalt 14. Juni 2017 Frau Lange Der Weg in die digitale Zukunft wird schon seit vielen Jahren beschritten. 14. Juni 2017 (c) Ministerium

Mehr

MEDIEN-KOMPASS. in Leichter Sprache

MEDIEN-KOMPASS. in Leichter Sprache MEDIEN-KOMPASS in Leichter Sprache Dieser Medien-Kompass in Leichter Sprache für die Klassenstufen 1 6 gehört: Lieber Schüler, liebe Schülerin Name: Schule: In der Schule lernst du viel über Medien. Auch

Mehr

Kartei zum Lesetagebuch

Kartei zum Lesetagebuch Kartei zum Lesetagebuch Diese Kartei habe ich für meinen eigenen Unterricht erstellt und stelle es auf meiner privaten Homepage www.grundschulnews.de zum absolut kostenlosen Download bereit. Eine Registrierung

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Mathematik 1 -Arbeitsblatt 1-8: Rechnen mit Potenzen. 1F Wintersemester 2012/2013 Unterlagen: LehrerInnenteam GFB. Potenzen mit negativer Basis

Mathematik 1 -Arbeitsblatt 1-8: Rechnen mit Potenzen. 1F Wintersemester 2012/2013 Unterlagen: LehrerInnenteam GFB. Potenzen mit negativer Basis Schule Thema Personen Bundesgymnasium für Berufstätige Salzburg Mathematik -Arbeitsblatt -8: Rechnen mit Potenzen F Wintersemester 0/0 Unterlagen: LehrerInnenteam GFB ) Potenzen mit negativer Basis Zur

Mehr

Fazit. Was hat mich weitergebracht?

Fazit. Was hat mich weitergebracht? Fazit Auf diesem Arbeitsblatt werden der Ablauf des Projekts und die Aufgabenstellungen festgehalten. Es soll herausgefunden werden, mit welchen Bausteinen die Studierenden engagiert arbeiten konnten und

Mehr

Fachlehrerin m/t Schulstraße 10. Unterrichtsfach: Klasse: Zeit: Kunsterziehung 7 90 Minuten

Fachlehrerin m/t Schulstraße 10. Unterrichtsfach: Klasse: Zeit: Kunsterziehung 7 90 Minuten Seminarbezirk Oberfranken I Mittelschule Ebermannstadt Fachlehrerin m/t Schulstraße 10 Christina Lothes 91320 Ebermannstadt Unterrichtsfach: Klasse: Zeit: Kunsterziehung 7 90 uten Thema: Wer bin ich? Wer

Mehr

Schritte international

Schritte international 1 Bei einer Import-/Export-Firma a Sehen Sie das Bild an und ordnen Sie die Wörter zu. Arbeiten Sie auch mit dem Wörterbuch. der Aktenordner, - (mit Angeboten, Aufträgen und Rechnungen) der Bildschirm,

Mehr

zwischen Datenkontrolle und Schutz vor informationsrisiken

zwischen Datenkontrolle und Schutz vor informationsrisiken Abkürzungen XIII Einleitung 1 Teil I: Das Recht auf informationelle Selbstbestimmung zwischen Datenkontrolle und Schutz vor informationsrisiken 1. Kapitel: Die Entstehung des Rechts auf informationelle

Mehr

3. Installation einer Lüftungsanlage

3. Installation einer Lüftungsanlage 3. Installation einer Lüftungsanlage 3.1. Überblick über das Kapitel In diesem Abschnitt lernen Sie wie die Installation einer Lüftungsanlage mit WRG geplant wird, wie eine Lüftungsanlage mit WRG installiert

Mehr

Prof. Dr. Michael H. Breitner Institut für Wirtschaftsinformatik Wirtschaftswissenschaftliche Fakultät/Leibniz Universität Hannover

Prof. Dr. Michael H. Breitner Institut für Wirtschaftsinformatik Wirtschaftswissenschaftliche Fakultät/Leibniz Universität Hannover Prof. Dr. Michael H. Breitner Institut für Wirtschaftsinformatik Wirtschaftswissenschaftliche Fakultät/Leibniz Universität Hannover 4. Februar 2008 Betriebswirtschaftslehre I (BWL I): Wirtschaftsinformatik

Mehr

9. Inetbibtagung 2006 in Münster

9. Inetbibtagung 2006 in Münster 9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,

Mehr

my f lyer.ch Datenblätter für Register DIN A4 mit 5 / 6 / 7 / 8 / 9 / 10 / 11 / 12 Blättern Wählen Sie bitte die passende Blattzahl aus.

my f lyer.ch Datenblätter für Register DIN A4 mit 5 / 6 / 7 / 8 / 9 / 10 / 11 / 12 Blättern Wählen Sie bitte die passende Blattzahl aus. Datenblätter für DIN A mit / / / / 9 / 0 / / Blättern Wählen Sie bitte die passende Blattzahl aus. DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt,

Mehr

Risiko und Verantwortung

Risiko und Verantwortung Andreas Blumer, Daniel Gradl, Manuel Ochsner, Serge Welna Risiko und Verantwortung Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C Vorwort Liebe Lernende Wer viel hat, kann auch

Mehr

Zeit Teilziele/ kontrolle Inhalte Methoden Medien/Material 1' 11:15

Zeit Teilziele/ kontrolle Inhalte Methoden Medien/Material 1' 11:15 Thema: Datenschutz und IT Sicherheit, Schutzziele 11:15 Begrüßung, Beginn Dokumentation 9' 11:16 Umfrage zu sozialen Netzwerken, sowie Datenschutz und IT Sicherheit Die Schüler nehmen an einer Umfrage

Mehr

Datenschutz und Datensicherheit in sozialen Netzen

Datenschutz und Datensicherheit in sozialen Netzen Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Girlsday, 28. April 2016 3 Datensicherheit Voydock,

Mehr

Orientierungswissen: kennen lernen Englischsprachigen. Roman kennen lernen. Werte, Haltungen und Einstellungen. Auseinandersetzung.

Orientierungswissen: kennen lernen Englischsprachigen. Roman kennen lernen. Werte, Haltungen und Einstellungen. Auseinandersetzung. Schulinterner Lehrplan: Englisch (Stand Schuljahr 2015/2016) Jahrgangsstufe: 10 G-Kurs Kommunikative Hör- und Hör- Sehverstehen: Episode einer soap opera hören, Multiple choice-aufgaben lösen und sich

Mehr

IT-Sicherheit und Datenschutz in der Verwaltung

IT-Sicherheit und Datenschutz in der Verwaltung IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera

Mehr

Lies das erste Kapitel des Buchs (S.5-10). Schreibe hier die Wörter auf, die du im Wörterbuch nachschlägst: Wortschatz:

Lies das erste Kapitel des Buchs (S.5-10). Schreibe hier die Wörter auf, die du im Wörterbuch nachschlägst: Wortschatz: Olli aus Ossiland Wie alles anfing (S.5-10) Arbeitsblatt 1 Lies das erste Kapitel des Buchs (S.5-10). Schreibe hier die Wörter auf, die du im Wörterbuch nachschlägst: Mache dir Notizen zur Zeit, zum Ort

Mehr

Gewerblich-industrielle Berufsfachschule Liestal Allgemeinbildung: Heimat - Demokratie

Gewerblich-industrielle Berufsfachschule Liestal Allgemeinbildung: Heimat - Demokratie Seite 1 Aufgabe 1 Hören Sie sich die den Radiobeitrag zu Kleidervorschriften am Gymnasium Leonhard an und beantworten Sie danach die folgenden Fragen. a) Erklären Sie, weshalb es grundsätzlich Regelungen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Virtuelle Welten im Netz

Virtuelle Welten im Netz Arbeitsanweisung Arbeitsauftrag: Ziel: Virtuelle Welten im Netz? Welche existieren? Was kann man erreichen? Was kann man lernen? Die Sch versuchen den Begriff Virtuelle Welten zu definieren und gestalten

Mehr

Kommunikation immer und überall Bürokommunikation von A wie Arbeitsplatzgestaltung bis Z wie Zugangscode AUSBILDUNGSEINHEIT 1: 2009 2012

Kommunikation immer und überall Bürokommunikation von A wie Arbeitsplatzgestaltung bis Z wie Zugangscode AUSBILDUNGSEINHEIT 1: 2009 2012 Kommunikation immer und überall Bürokommunikation von A wie Arbeitsplatzgestaltung bis Z wie Zugangscode AUSBILDUNGSEINHEIT 1: 2009 2012 1 Ausbildungseinheit AE 2-3 Migration Inhalt Kontakt 2 Bürokommunikation

Mehr

Unterrichtsverlauf zur UE Kinder hier und anderswo, 4 Std., Klasse 3, MeNuK, Grundschule

Unterrichtsverlauf zur UE Kinder hier und anderswo, 4 Std., Klasse 3, MeNuK, Grundschule Unterrichtsverlauf zur UE Kinder hier und anderswo, 4 Std., Klasse 3, MeNuK, Grundschule Zeit U-Phase 1. Std Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Angestrebte Kompetenzen/Ziele Arbeitsform

Mehr

Die EU - Vorteile und Nachteile

Die EU - Vorteile und Nachteile Die EU - Vorteile und Nachteile European history and politics Speaking & Discussion Level C1 www.lingoda.com 1 Die EU Vor- und Nachteile Leitfaden Inhalt Die Europäische Union hat 2012 einen Friedensnobelpreis

Mehr

Unternehmensverantwortung in einer digitalen Welt

Unternehmensverantwortung in einer digitalen Welt Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Institut für Simulation und Graphik Lehrstuhl für Simulation

Institut für Simulation und Graphik Lehrstuhl für Simulation Institut für Simulation und Graphik Lehrstuhl für Simulation Klausur Schlüsselkompetenzen III 16. Juli 2012 Gesamtzahl der erreichbaren Punkte: 94 Anzahl der Aufgaben: 9 Anzahl Seiten: 18 (inkl. drei Leerseiten)

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Schulcurriculum Klasse 7 Fachschaft Informatik

Schulcurriculum Klasse 7 Fachschaft Informatik Schulcurriculum Klasse 7 Fachschaft Informatik 27.10.2017 Schulcurriculum Klasse 7 für das Fach Informatik Thema 1: Daten & Codierung Stunden Inhaltsbezogene Kompetenzen Inhalt / Material 1+2 (1) Beispiele

Mehr

Klage gegen elektronische Gesundheitskarte erfolglos Das Düsseldorfer Sozialgericht weist die Klage eines Betroffenen ab Das Sozialgericht Düsseldorf

Klage gegen elektronische Gesundheitskarte erfolglos Das Düsseldorfer Sozialgericht weist die Klage eines Betroffenen ab Das Sozialgericht Düsseldorf Kundeninformation Juni 2012 Sehr geehrte Damen und Herren, wir übersenden Ihnen unsere aktuelle Kundeninformation mit Informationen rund um den Datenschutz und die IT-Sicherheit Gerne stehen wir für Fragen

Mehr

Risiko und Sicherheit

Risiko und Sicherheit Tabea Widmer Modul 3 ABU bewegt Risiko und Sicherheit Lehrmittel für die zweijährige Grundbildung Liebe Lernende Wann und weshalb haben Sie sich das letzte Mal so richtig glücklich gefühlt? Sind Sie sportlich?

Mehr

Fotodoppelseiten Lektion 1: Erlebt

Fotodoppelseiten Lektion 1: Erlebt Anmerkungen zum Arbeitsblatt 1 Projekt für eine Gruppe oder einen Kurs. für einen oder mehrere sehr engagierte Teilnehmer oder Teilnehmerinnen, die mehr machen möchten als die anderen. Dies könnte motivierend

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with

Mehr

Persönlichkeit und Lehrbeginn

Persönlichkeit und Lehrbeginn Andreas Blumer, Daniel Gradl, Manuel Ochsner, Serge Welna Persönlichkeit und Lehrbeginn Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C Vorwort Liebe Lernende Mit dem Beginn der

Mehr

Mathematik Uhrzeit Zeitpunkt Zeitdauer Lesen einer Tabelle 5 (1. Klasse)

Mathematik Uhrzeit Zeitpunkt Zeitdauer Lesen einer Tabelle 5 (1. Klasse) Rechnen mit der Zeit CODE 03 MATHEMATIK Unterrichtsfach Themenbereich/e Schulstufe (Klasse) Fachliche Vorkenntnisse Fachliche Kompetenzen Sprachliche Kompetenzen Zeitbedarf Mathematik Uhrzeit Zeitpunkt

Mehr

Mindmaps im Biologieunterricht

Mindmaps im Biologieunterricht Mindmaps im Biologieunterricht Steckbrief Lernbereich Strukturiertes Lernen Fachbereich NT (Humanbiologie) Grobziel (ICT) Begriffe und Beziehungen mit Hilfe von digitalen Mindmaps strukturiert verknüpfen

Mehr

MarteMeoAssessment. Bitte schicken Sie uns das Informationspaket so rasch wie möglich spätestens nach 10 Tagen - zurück!

MarteMeoAssessment. Bitte schicken Sie uns das Informationspaket so rasch wie möglich spätestens nach 10 Tagen - zurück! Informationspaket MarteMeoAssessment Informationen für Versorger Die folgenden Unterlagen informieren Sie über das MarteMeoAssessmentverfahren: Ansichtsexemplar «MarteMeoAssessment» Video und Begleitbroschüre

Mehr