AE1 Schuljahr 2010/11
|
|
- Sven Morgenstern
- vor 7 Jahren
- Abrufe
Transkript
1 Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen Worten (2 Sätze). siehe Seite 14 / 2. Beschreiben Sie drei Telematikanwendungen in Ihrem Lehrbetrieb. Vergleichen Sie Ihre Notizen mit Ihrem Partner/Ihrer Partnerin. Diskutieren Sie die Vor- und Nachteile der entsprechenden Anwendungen. 3. Nennen Sie fünf weitere Telematikanwendungen (siehe Aufgabe 3/Seite 15). Loesungen.docx / Frs 1-15
2 Posten 1 4. Sie selber benutzen mit Ihrem Handy auf verschiedene Arten das Mobilfunknetz. a) Beschreiben Sie einige Möglichkeiten und diskutieren Sie diese zu zweit! b) Entnehmen Sie dem Text (Seite 17 und 18) weitere Möglichkeiten der mobilen Kommunikation. c) Notieren Sie sich zwei weitere Daten oder Zusatzdienste für die mobilen Telefone, welche Sie bis heute noch nicht kannten. Erklären Sie diese beiden Dienste Ihrem Partner/Ihrer Partnerin. 5. Lesen Sie die zwölf Verhaltensregeln im Umgang mit dem Handy auf Seite 19. Notieren Sie sich die für Sie am wichtigsten vier Verhaltensregeln. Vergleichen Sie diese mit Ihrem Partner/Ihrer Partnerin. Setzen Sie die selben Prioritäten? 6. Lesen Sie die beiden Kapitel «2.3 Fax/Seite 27» und «2.4 Videokonferenz/Seite 28» durch. Lösen Sie die Aufgabe 10/S. 27 (Einzelarbeit im Zimmer 215). Senden Sie Ihr Word-Dokument per an stefan.fries@edulu.ch. Diese Aufgabe wird im IKA-Unterricht besprochen! 7. Lösen Sie nun die Aufgabe 11 auf der Seite 28. Vergleichen Sie Ihre Notizen mit Ihrem Partner/Ihrer Partnerin. Diskutieren Sie die Vor- und Nachteile der genannten Gründe (Wieso ist das Gespräch sinnvoller? Wäre eine Videokonferenz nicht auch möglich?)! Loesungen.docx / Frs 2-15
3 Posten 2 Internet und seine Dienste (Lehrmittel Bürokommunikation: Seiten 29 40) Aufträge 1. Lesen Sie die Seiten 29 und 30 «2.5 Internet, Intranet, ». Diskutieren Sie zu zweit die folgenden Fragen? a) Wie oft nutzen Sie das Internet pro Woche? b) Welche Dienste nutzen Sie vorwiegend? c) Welche Dienste kennen Sie bereits? d) Welche Dienste haben Sie noch nicht gekannt? e) Welche Dienste haben Sie noch nie angewendet? 2. Erstellen Sie (zu zweit) mit einem passenden Programm ein Mindmap gemäss der Aufgabe 12/Seite 31. Ergänzen Sie das Mindmap mit Stichworten zu den einzelnen Diensten im Internet (z. B. Einsatz, Besonderheiten, Vorteile, Nachteile usw.) Übernehmen Sie das Mindmap ins Word und drucken Sie dann das Dokument aus. Legen Sie das Dokument zu Ihren Unterlagen. Bessere Darstellung: siehe PDF-Datei Lösung-12.pdf Loesungen.docx / Frs 3-15
4 Posten 2 3. Beantworten Sie die Fragen Aufgabe 13/Seite 33 zu zweit. Lesen Sie dazu die Seiten 31 und ist heute ein nicht mehr wegzudenkendes Hilfsmittel für die Kommunikation. Die wichtigsten Anstandsregeln dürfen aber nicht vergessen werden! Lesen Sie die Anstandsregeln (Seite 35 bis 38). Welche Regeln haben Sie bereits gekannt und welche Regeln sind neu für Sie. Vergleichen Sie diese mit Ihrem Partner/Ihrer Partnerin. Notieren Sie sich die für Sie am wichtigsten fünf Anstandsregeln. Vergleichen Sie diese mit Ihrem Partner/Ihrer Partnerin. Setzen Sie die selben Prioritäten? 5. Was bedeutet Netiquette? Recherchieren Sie im Internet. Vergleichen Sie Ihre Resultate mit der Erklärung auf den Seiten 37 und 38. Gibt es Unterschiede? Welche? Fassen Sie diese kurz zusammen und legen Sie die Lösung zu Ihren Unterlagen. Loesungen.docx / Frs 4-15
5 Posten 2 6. Lösen Sie die folgenden Aufgaben aus dem Lehrmittel Bürokommunikation Aufgabe 15 Seite 38 Loesungen.docx / Frs 5-15
6 Posten 2 Aufgabe 16 Seite 39 Loesungen.docx / Frs 6-15
7 Posten 2 Aufgabe 18 Seite 40 Loesungen.docx / Frs 7-15
8 Posten 3 Büro der Zukunft papierlos oder papierarm? (Lehrmittel Bürokommunikation: Seiten ) Aufträge 1. Lesen Sie zuerst das Kapitel 3 die Seiten 42 bis Lesen Sie die drei Zeitungsartikel (NZZ-Online vom und Der Landbote vom ). Diskutieren Sie die folgende Fragen in der Gruppe (3er- und 4er Gruppen): a) Wie sieht es in Ihrem Lehrbetrieb aus? Wird eher viel Papier oder wenig Papier verwendet? b) Ist dies ein Thema (papierarm bzw. papierlos) in Ihrem Lehrbetrieb? c) Was denken Sie wie sieht es in fünf, zehn oder sogar zwanzig Jahren aus? 3. Formulieren Sie Ihre persönliche Meinung (Auftrag 2c) in eigenen Worten (mind. 5 Sätze) und senden Sie diese per an stefan.fries@edulu.ch. 4. Sie kaufen Papier für den Druck eigener Glückwunschkarten. Dazu kaufen Sie 210 g/m 2 schweres Papier (siehe Seite 44). Wie schwer wiegt ein A4-Blatt? Loesungen.docx / Frs 8-15
9 Posten 4 Postoffice Posteingang und -ausgang «Dokumente auf nicht elektronischem Weg übermittelt» posten 4 nicht Prüfungsrelevant Loesungen.docx / Frs 9-15
10 Posten 5 Ergonomie am Arbeitsplatz (Online-Lehrgang Suva: (Lehrmittel Bürokommunikation: Seiten «freiwillig») Aufträge 1. ( 2. Welches sind die Ziele der Arbeitsplatzgestaltung im Büro? Nennen Sie mindestens deren drei. 3. Welche Anforderungen stellen Sie an einen guten Bürostuhl? Loesungen.docx / Frs 10-15
11 Posten 5 4. Welche zehn Punkte sollten im Zusammenhang mit Bildschirm und Tastatur beachtet werden? Loesungen.docx / Frs 11-15
12 Posten 6 Datenschutz und Datensicherheit (Lehrmittel Bürokommunikation: Seiten ) Aufträge 1. Lesen Sie zuerst die Seiten 132 bis 134. Lösen Sie nun die Aufgaben 47 und 48. Sie können diese Aufgaben zu zweit oder alleine lösen. Loesungen.docx / Frs 12-15
13 Posten 6 Loesungen.docx / Frs 13-15
14 Posten 6 2. Lesen Sie das Kapitel 9.3 «Sicherung von Daten» und beantworten Sie dann die Frage (Aufgabe 50 Seite 138). Loesungen.docx / Frs 14-15
15 Posten 6 3. Erklären Sie die beiden Begriffe Datenschutz und Datensicherheit. Welches sind die Unterschiede? Datenschutz Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten. Der Begriff wurde auch verwendet für Schutz wissenschaftlicher und technischer Daten gegen Verlust oder Veränderung und Schutz gegen Diebstahl dieser Daten. Heute bezieht sich der Begriff meist auf den Schutz personenbezogener Daten. Bei personenbezogenen Daten wurde er auch für Schutz vor Verdatung verwendet. Im englischen Sprachraum spricht man von privacy (Schutz der Privatsphäre) und von data privacy oder information privacy (Datenschutz im engeren Sinne). Im europäischen Rechtsraum wird in der Gesetzgebung auch der Begriff data protection verwendet. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz will den so genannten gläsernen Menschen verhindern. Datensicherheit / Informationssicherheit Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x aber auch zunehmend an ISO/IEC bzw. Gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria). Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA IT- Sicherheitsverfahren betreut. Der Begriff bezieht sich oft auf eine globale Informationssicherheit, bei der die Zahl der möglichen schädlichen Szenarien summarisch reduziert ist oder der Aufwand zur Kompromittierung für den Betreiber in einem ungünstigen Verhältnis zum erwarteten Informationsgewinn steht. In dieser Sichtweise ist die Informationssicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen gerechnet werden muss. Daneben bezieht sich der Begriff auch auf die Sicherheit unter einem bestimmten Szenarium. In diesem Sinn liegt Informationssicherheit vor, wenn über einen bereits bekannten Weg kein Angriff auf das System mehr möglich ist. Man spricht von einer binären Größe, weil die Information beim Anwenden dieser speziellen Methode entweder sicher oder nicht sicher sein kann.[1] Die Informationssicherheit umfasst neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen. Loesungen.docx / Frs 15-15
Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen
Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage
MehrAufgabe 2: Wer erarbeitet Regeln zur Vermeidung von gesundheitlichen Schäden im Büro?
30 Arbeitsblatt 1 Wirtschaft und Verwaltung Seite 15 Der Arbeitsplatz Nennen Sie fünf Einrichtungsgegenstände, die sich in einem Büro finden lassen. Wer erarbeitet Regeln zur Vermeidung von gesundheitlichen
MehrIdee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.
nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrHinweise zum Datenschutz
Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu
MehrLernbereich Lernen / Üben. Fachbereich Natur und Technik. Standard-Browser (IE, Firefox, Safari, )
MindMap erstellen Steckbrief Lernbereich Lernen / Üben Fachbereich Natur und Technik Grobziel (ICT) Lernprogramme als Hilfsmittel für das eigene Lernen nutzen Grobziel (Fachbereich Natur und Technik) Lerninhalt
MehrDigitale Kompetenzen
1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft
MehrLesen Lehrerinformation
Lehrerinformation 1/6 Arbeitsauftrag Verschiedene Aspekte des s werden durchleuchtet und mit den SuS besprochen: Wann lesen wir freiwillig, wann müssen wir lesen? Weshalb ist wichtig? früher und lesen
MehrD_09d Musterschulungsunterlage zum Datenschutz
D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.
MehrArbeitsblatt 2. Ausgangslage. Berufskunde. 19. Warmwasserversorgung Kap 2 Warmwasser Versorgungssysteme Haustechnik Sanitär
Arbeitsblatt 2 Lernziele: Verteilsysteme und ihre Anwendung aufzählen Verschiedene Möglichkeiten für die Verteilung von Warmwasser im Gebäude erklären. Energiearten zuweisen Pflicht- Aufgabe 6 Seiten Ausgangslage
MehrDatum/Woche Inhalte/Themen - Lehrmittel Bemerkungen
Datum/Woche Inhalte/Themen - Lehrmittel Bemerkungen PowerPoint Teil 1 Zu Beginn der Arbeit mit PowerPoint werden wir die Grundlagen aus dem ersten Semester repetieren: 14. Februar - 07 21. Februar - 08
Mehr2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen
2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische
MehrDigitalisieren von Bildern
Digitalisieren von Bildern Digitalisieren von Bildern Digitalisieren Wir digitalisieren von Hand Wir schaffen aus Zahlen ein Bild Wir erkennen: Informationsverlust ist unvermeidbar! Digitalisieren Der
MehrInternet Kapitel 15 Gesamtübung Gesamtübung 1 s mit Outlook
Internet Kapitel 15 Gesamtübung Gesamtübung 1 E-Mails mit Outlook Aufgabe 1 Übungsdatei: Kuchen.pdf und Kuchen.docx oder eigene Recherche im www 1. Öffnen Sie Ihr E-Mail-Programm und erstellen Sie eine
MehrWesentliche Neuerungen im EU- Datenschutzrecht
Rechtliche Herausforderungen / Rahmenbedingungen Wesentliche Neuerungen im EU- Datenschutzrecht Gérard LOMMEL, Regierungskommissar für Datenschutz bei der staatlichen Verwaltung Staatsministerium Luxemburg
MehrWie soll meine eigene Cloud aussehen und was soll sie können?
Der erste Start: Die Planung 1 Ja, leider musst das sein. wir müssen Planen und uns Gedanken machen, wie unsere Vision der eigenen Cloud Realität werden kann. Dies ist ein wichtiger Schritt in Richtung
MehrDer Amazonas im Wandel
Der Amazonas im Wandel Steckbrief Kurzbeschreibung: Die Schülerinnen und Schüler setzen sich mit der Ideenfindung und Zusammentragung von Informationen auseinander. Sie lernen die Plattform Mindmeister.com
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrBewerbungsbogen per Post
Bewerbungsbogen per Post weltwärts & Internationaler Jugendfreiwilligendienst Wunschländer 1. 2. 3. Persönliche Angaben Anrede Frau Herr Vornamen (lt. Pass) Nachname (lt. Pass) Geburtsdatum Geburtsort
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrEU-Datenschutz-Grundverordnung
EU-Datenschutz-Grundverordnung www.ooelfv.at DSVG gültig ab 25.05.2018 Herausforderung für die Feuerwehr. Datenschutz regelt den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten
MehrDatenschutz im Forschungszentrum Rossendorf
Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrDer Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!
Datenschutzerklärung Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Wir achten Ihre Privatsphäre und setzen uns für ihren Schutz ein. Um diesen Schutz bestmöglich
MehrArbeit mit Schweizer Werbespots
Arbeit mit Schweizer Werbespots A. Werbung erzählt Geschichten in Bildern Didaktisches Vorgehen: Vorwissen aktivieren Nötigen Wortschatz für das Sprechen über einen Werbespot bereitstellen Spannungsbogen
Mehr10. Berichte / Info IDM THUN Marcel Wyler
10. Berichte / Info IDM THUN Marcel Wyler 1 Änderungen Bivo und Bildungsplan 2018 Zentral ist die Handlungsorientierung Die Inhalte des Lehren und Lernens in der Berufsfachschule orientieren sich an den
MehrHerzlich willkommen zur Demo der mathepower.de Aufgabensammlung
Herzlich willkommen zur der Um sich schnell innerhalb der ca. 350.000 Mathematikaufgaben zu orientieren, benutzen Sie unbedingt das Lesezeichen Ihres Acrobat Readers: Das Icon finden Sie in der links stehenden
MehrEs gibt verschiedene Möglichkeiten, um sich Informationen zu beschaffen: Zeitungen, Fachbücher, Lexika, Internet, Interviews, Telefonate
Modul.2 Sich und andere informieren Lernziele Kreuze an! jetzt / nach den Übungen Ich kenne verschiedene Informationsquellen und kann sie nutzen. Ich kann sinnvolle Fragen für einen Fragebogen erstellen.
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrPartnerschaft für Menschen mit Behinderung in Wien
Wir sind die Arbeitsgruppe Partnerschaft. Das ist unsere Idee: Partnerschaft für Menschen mit Behinderung in Wien Eine Initiative Eine kurze Erklärung zu unserem Titel Initiative spricht man Iniziatiwe
MehrSicherer Schutz von Unternehmensdaten
Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil
MehrOpen Data zwischen Datenschutz und Informationsfreiheit
Open Data zwischen Datenschutz und Dr. Imke Sommer Apps4, 11. November 2011 Datenschutz Datenschutz ist Grundrechtsschutz 1. Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
MehrAblauf für heute: Was machen wir? Warum machen wir das? Wie machen wir das?
Ablauf für heute: Was machen wir? Figurencharakteristiken zu den beiden Hauptpersonen der Geschichte Das Wespennest erstellen. Warum machen wir das? In der Prüfung müsst ihr "Figuren" aus Kriminalgeschichten
MehrInformationelle Selbstbestimmung bei Forschungsvorhaben
Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )
MehrHerzlich Willkommen!
Kaufmännisches Berufs- und Weiterbildungszentrum St. Gallen Herzlich Willkommen! IKA Bürokommunikation Roger Köppel Ablauf Arbeitsplatzgestaltung und organisation Ergonomie (Büromöbel, techn. Hilfsmittel,
MehrDossier Der Klimawandel und seine Mythen
Dossier Der Klimawandel und seine Mythen. Klasse:. Auftrag 1: Diskutiere in Partnerarbeit, welche Thematik dieser Film anspricht und beantworte unten aufgeführte Fragen. 1. Welche Thematik spricht dieser
Mehr(Version: kooperativ arbeiten) S. 2. (Version: einzeln arbeiten) S. 3 M 3 Bildmaterial S. 4
PIRSCH+ und ELK Materialien (= 41 43_MS) Afra Sturm Die hier zusammengestellten Materialien gehören zur Musteraufgabe 44 46_MS, deren Ziel es ist, den SuS aufzuzeigen, wie sie mithilfe von PIRSCH+ und
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrI n h A lt s v E R z E I c h n I s Inhaltsverzeichnis 1 Berufliche Grundbildung 2 Geld und Kauf 3 Risiko und sicherheit 4 Wohnen und Partnerschaft
inhaltsverzeichnis 3 Inhaltsverzeichnis 1 Berufliche Grundbildung 5 2 Geld und Kauf 13 3 Risiko und Sicherheit 23 4 Wohnen und Partnerschaft 33 5 Arbeit und Zukunft 41 6 Leben in der Schweiz 49 Risiko
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrUnd die Kinder? Was bedeutet der tägliche Medienumgang für die Entwicklung Ihrer Kinder und Enkel?
Kinder und Medien Allgemeine Einleitung Kindermedien Medienkinder!? Oder warum dieser Lehrgang? Unsere heutige Gesellschaft ist eine Mediengesellschaft. Sie alle, die an diesem Lehrgang teilnehmen, bewegen
MehrIT-SICHERHEITSMANAGEMENT NACH DER ISO 27001
IT-SICHERHEITSMANAGEMENT NACH DER ISO 27001 INFORMATIONSSICHERHEIT Seit 2005 existiert die ISO/IEC 27001. Heute ist die Norm global verbreitet und gilt branchenübergreifend als Standard für Managementsysteme
MehrDas digitale und mobile Büro im Handwerk
Pannier Schulungen Beratung Unterricht Events 1 Das digitale und mobile Büro im Handwerk Digitalisierung erfolgreich starten und umsetzen 2 1 Inhalte Von analog zu digital: Voraussetzungen Das digitale
MehrLeitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C
Andreas Blumer, Daniel Gradl, Manuel Ochsner, Serge Welna Die Schweiz und die Welt Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C Vorwort Liebe Lernende Die Schweiz ist ein souveräner
MehrMandatseröffnungsblätter. Nadine Stähli, Bär & Karrer Rechtsanwälte
Mandatseröffnungsblätter, Bär & Karrer Rechtsanwälte Inhaltsverzeichnis I Einführung in die Prozesseinheit... 3 II Flussdiagramm... 4 III Prozessbeschreibung... 5 IV Schlusswort... 6 V Musterdokument 1...
MehrDidaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013 UNTERRICHTSENTWURF. April. Der Blick nach vorn: ZUKUNFT
Seite 1 von 8 Didaktisierungsvorschläge zum Kalender Jugend in Deutschland 2013 UNTERRICHTSENTWURF April Der Blick nach vorn: ZUKUNFT Unterrichtsvorschläge und Arbeitsblätter Abkürzungen LK: Lehrkraft
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrAnforderungen des Datenschutzes an die (Technik-)Gestaltung
Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016
Mehrbizhub LEGAL in 30 Sekunden
bizhub LEGAL in 30 Sekunden Inhalt Inhalt... 2 Einführung... 3 bizhub LEGAL in 30 Sekunden... 4 Einfach... 5 Sicher... 6 Unterstützend... 7 ISO 15408... 8 EVA Prinzip... 9 Notizen... 10 05.06.2015 Seite
MehrName: Klasse: Datum: Soll-Fragen fordern dazu auf, etwas zu. selbst überprüfen, ob eine bestimmte Maßnahme mit der eigenen
KV 1a BASIS Soll eine Schuluniform eingeführt werden? Soll-Fragen formulieren und Argumente austauschen 1 Wie unterscheiden sich Soll-Fragen von Kann-Fragen? Ergänze den Lückentext. Soll-Fragen fordern
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrRahmenbedingungen für Telematik-Strukturen im Gesundheitswesen in Sachsen-Anhalt. 14. Juni 2017 Frau Lange
Rahmenbedingungen für Telematik-Strukturen im Gesundheitswesen in Sachsen-Anhalt 14. Juni 2017 Frau Lange Der Weg in die digitale Zukunft wird schon seit vielen Jahren beschritten. 14. Juni 2017 (c) Ministerium
MehrMEDIEN-KOMPASS. in Leichter Sprache
MEDIEN-KOMPASS in Leichter Sprache Dieser Medien-Kompass in Leichter Sprache für die Klassenstufen 1 6 gehört: Lieber Schüler, liebe Schülerin Name: Schule: In der Schule lernst du viel über Medien. Auch
MehrKartei zum Lesetagebuch
Kartei zum Lesetagebuch Diese Kartei habe ich für meinen eigenen Unterricht erstellt und stelle es auf meiner privaten Homepage www.grundschulnews.de zum absolut kostenlosen Download bereit. Eine Registrierung
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrMathematik 1 -Arbeitsblatt 1-8: Rechnen mit Potenzen. 1F Wintersemester 2012/2013 Unterlagen: LehrerInnenteam GFB. Potenzen mit negativer Basis
Schule Thema Personen Bundesgymnasium für Berufstätige Salzburg Mathematik -Arbeitsblatt -8: Rechnen mit Potenzen F Wintersemester 0/0 Unterlagen: LehrerInnenteam GFB ) Potenzen mit negativer Basis Zur
MehrFazit. Was hat mich weitergebracht?
Fazit Auf diesem Arbeitsblatt werden der Ablauf des Projekts und die Aufgabenstellungen festgehalten. Es soll herausgefunden werden, mit welchen Bausteinen die Studierenden engagiert arbeiten konnten und
MehrFachlehrerin m/t Schulstraße 10. Unterrichtsfach: Klasse: Zeit: Kunsterziehung 7 90 Minuten
Seminarbezirk Oberfranken I Mittelschule Ebermannstadt Fachlehrerin m/t Schulstraße 10 Christina Lothes 91320 Ebermannstadt Unterrichtsfach: Klasse: Zeit: Kunsterziehung 7 90 uten Thema: Wer bin ich? Wer
MehrSchritte international
1 Bei einer Import-/Export-Firma a Sehen Sie das Bild an und ordnen Sie die Wörter zu. Arbeiten Sie auch mit dem Wörterbuch. der Aktenordner, - (mit Angeboten, Aufträgen und Rechnungen) der Bildschirm,
Mehrzwischen Datenkontrolle und Schutz vor informationsrisiken
Abkürzungen XIII Einleitung 1 Teil I: Das Recht auf informationelle Selbstbestimmung zwischen Datenkontrolle und Schutz vor informationsrisiken 1. Kapitel: Die Entstehung des Rechts auf informationelle
Mehr3. Installation einer Lüftungsanlage
3. Installation einer Lüftungsanlage 3.1. Überblick über das Kapitel In diesem Abschnitt lernen Sie wie die Installation einer Lüftungsanlage mit WRG geplant wird, wie eine Lüftungsanlage mit WRG installiert
MehrProf. Dr. Michael H. Breitner Institut für Wirtschaftsinformatik Wirtschaftswissenschaftliche Fakultät/Leibniz Universität Hannover
Prof. Dr. Michael H. Breitner Institut für Wirtschaftsinformatik Wirtschaftswissenschaftliche Fakultät/Leibniz Universität Hannover 4. Februar 2008 Betriebswirtschaftslehre I (BWL I): Wirtschaftsinformatik
Mehr9. Inetbibtagung 2006 in Münster
9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,
Mehrmy f lyer.ch Datenblätter für Register DIN A4 mit 5 / 6 / 7 / 8 / 9 / 10 / 11 / 12 Blättern Wählen Sie bitte die passende Blattzahl aus.
Datenblätter für DIN A mit / / / / 9 / 0 / / Blättern Wählen Sie bitte die passende Blattzahl aus. DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt,
MehrRisiko und Verantwortung
Andreas Blumer, Daniel Gradl, Manuel Ochsner, Serge Welna Risiko und Verantwortung Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C Vorwort Liebe Lernende Wer viel hat, kann auch
MehrZeit Teilziele/ kontrolle Inhalte Methoden Medien/Material 1' 11:15
Thema: Datenschutz und IT Sicherheit, Schutzziele 11:15 Begrüßung, Beginn Dokumentation 9' 11:16 Umfrage zu sozialen Netzwerken, sowie Datenschutz und IT Sicherheit Die Schüler nehmen an einer Umfrage
MehrDatenschutz und Datensicherheit in sozialen Netzen
Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Girlsday, 28. April 2016 3 Datensicherheit Voydock,
MehrOrientierungswissen: kennen lernen Englischsprachigen. Roman kennen lernen. Werte, Haltungen und Einstellungen. Auseinandersetzung.
Schulinterner Lehrplan: Englisch (Stand Schuljahr 2015/2016) Jahrgangsstufe: 10 G-Kurs Kommunikative Hör- und Hör- Sehverstehen: Episode einer soap opera hören, Multiple choice-aufgaben lösen und sich
MehrIT-Sicherheit und Datenschutz in der Verwaltung
IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera
MehrLies das erste Kapitel des Buchs (S.5-10). Schreibe hier die Wörter auf, die du im Wörterbuch nachschlägst: Wortschatz:
Olli aus Ossiland Wie alles anfing (S.5-10) Arbeitsblatt 1 Lies das erste Kapitel des Buchs (S.5-10). Schreibe hier die Wörter auf, die du im Wörterbuch nachschlägst: Mache dir Notizen zur Zeit, zum Ort
MehrGewerblich-industrielle Berufsfachschule Liestal Allgemeinbildung: Heimat - Demokratie
Seite 1 Aufgabe 1 Hören Sie sich die den Radiobeitrag zu Kleidervorschriften am Gymnasium Leonhard an und beantworten Sie danach die folgenden Fragen. a) Erklären Sie, weshalb es grundsätzlich Regelungen
MehrBeuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrVirtuelle Welten im Netz
Arbeitsanweisung Arbeitsauftrag: Ziel: Virtuelle Welten im Netz? Welche existieren? Was kann man erreichen? Was kann man lernen? Die Sch versuchen den Begriff Virtuelle Welten zu definieren und gestalten
MehrKommunikation immer und überall Bürokommunikation von A wie Arbeitsplatzgestaltung bis Z wie Zugangscode AUSBILDUNGSEINHEIT 1: 2009 2012
Kommunikation immer und überall Bürokommunikation von A wie Arbeitsplatzgestaltung bis Z wie Zugangscode AUSBILDUNGSEINHEIT 1: 2009 2012 1 Ausbildungseinheit AE 2-3 Migration Inhalt Kontakt 2 Bürokommunikation
MehrUnterrichtsverlauf zur UE Kinder hier und anderswo, 4 Std., Klasse 3, MeNuK, Grundschule
Unterrichtsverlauf zur UE Kinder hier und anderswo, 4 Std., Klasse 3, MeNuK, Grundschule Zeit U-Phase 1. Std Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Angestrebte Kompetenzen/Ziele Arbeitsform
MehrDie EU - Vorteile und Nachteile
Die EU - Vorteile und Nachteile European history and politics Speaking & Discussion Level C1 www.lingoda.com 1 Die EU Vor- und Nachteile Leitfaden Inhalt Die Europäische Union hat 2012 einen Friedensnobelpreis
MehrUnternehmensverantwortung in einer digitalen Welt
Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrInstitut für Simulation und Graphik Lehrstuhl für Simulation
Institut für Simulation und Graphik Lehrstuhl für Simulation Klausur Schlüsselkompetenzen III 16. Juli 2012 Gesamtzahl der erreichbaren Punkte: 94 Anzahl der Aufgaben: 9 Anzahl Seiten: 18 (inkl. drei Leerseiten)
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrSchulcurriculum Klasse 7 Fachschaft Informatik
Schulcurriculum Klasse 7 Fachschaft Informatik 27.10.2017 Schulcurriculum Klasse 7 für das Fach Informatik Thema 1: Daten & Codierung Stunden Inhaltsbezogene Kompetenzen Inhalt / Material 1+2 (1) Beispiele
MehrKlage gegen elektronische Gesundheitskarte erfolglos Das Düsseldorfer Sozialgericht weist die Klage eines Betroffenen ab Das Sozialgericht Düsseldorf
Kundeninformation Juni 2012 Sehr geehrte Damen und Herren, wir übersenden Ihnen unsere aktuelle Kundeninformation mit Informationen rund um den Datenschutz und die IT-Sicherheit Gerne stehen wir für Fragen
MehrRisiko und Sicherheit
Tabea Widmer Modul 3 ABU bewegt Risiko und Sicherheit Lehrmittel für die zweijährige Grundbildung Liebe Lernende Wann und weshalb haben Sie sich das letzte Mal so richtig glücklich gefühlt? Sind Sie sportlich?
MehrFotodoppelseiten Lektion 1: Erlebt
Anmerkungen zum Arbeitsblatt 1 Projekt für eine Gruppe oder einen Kurs. für einen oder mehrere sehr engagierte Teilnehmer oder Teilnehmerinnen, die mehr machen möchten als die anderen. Dies könnte motivierend
MehrDas Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)
Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrDatenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -
Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with
MehrPersönlichkeit und Lehrbeginn
Andreas Blumer, Daniel Gradl, Manuel Ochsner, Serge Welna Persönlichkeit und Lehrbeginn Leitprogramm ergänzend zum Lehrmittel «Gesellschaft» Ausgaben A, B und C Vorwort Liebe Lernende Mit dem Beginn der
MehrMathematik Uhrzeit Zeitpunkt Zeitdauer Lesen einer Tabelle 5 (1. Klasse)
Rechnen mit der Zeit CODE 03 MATHEMATIK Unterrichtsfach Themenbereich/e Schulstufe (Klasse) Fachliche Vorkenntnisse Fachliche Kompetenzen Sprachliche Kompetenzen Zeitbedarf Mathematik Uhrzeit Zeitpunkt
MehrMindmaps im Biologieunterricht
Mindmaps im Biologieunterricht Steckbrief Lernbereich Strukturiertes Lernen Fachbereich NT (Humanbiologie) Grobziel (ICT) Begriffe und Beziehungen mit Hilfe von digitalen Mindmaps strukturiert verknüpfen
MehrMarteMeoAssessment. Bitte schicken Sie uns das Informationspaket so rasch wie möglich spätestens nach 10 Tagen - zurück!
Informationspaket MarteMeoAssessment Informationen für Versorger Die folgenden Unterlagen informieren Sie über das MarteMeoAssessmentverfahren: Ansichtsexemplar «MarteMeoAssessment» Video und Begleitbroschüre
Mehr