Die Tarnkappe fürs Internet Gefällt mir!

Größe: px
Ab Seite anzeigen:

Download "Die Tarnkappe fürs Internet Gefällt mir!"

Transkript

1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Die Tarnkappe fürs Internet Gefällt mir! Vorstellung des Lehrstuhls Datenschutz & Datensicherheit Dresden, 16. Juni 2014 Dr.-Ing. Stefan Köpsell

2 Datenschutz vs. Datensicherheit z keine wirklich klaren Definitionen / Abgrenzungen vorhanden z Datenschutz: Ö Schutz vor Daten z Datensicherheit Ö Schutz von Daten

3 Definitionen für die Schutzziele 3 Vertraulichkeit (confidentiality) Informationen werden nur Berechtigten bekannt. Integrität (integrity) Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit (availability) Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden. - subsumiert: Daten, Programme, Hardwarestrukturen - es muss geklärt sein, wer in welcher Situation wozu berechtigt ist - kann sich nur auf das Innere eines Systems beziehen

4 Schutzziele: Sortierung 4! Unerwünschtes verhindern! Inhalte!! Vertraulichkeit! Verdecktheit! Umfeld!! Anonymität! Unbeobachtbarkeit! Erwünschtes leisten! Integrität! Verfügbarkeit! Zurechenbarkeit! Erreichbarkeit! Verbindlichkeit!

5 Maximal berücksichtigte Stärke eines Angreifers 5 Geld! Zeit! Angreifermodell! Schutz vor einem allmächtigen Angreifer ist unmöglich. Rollen des Angreifers (Außenstehender, Benutzer, Betreiber, Wartungsdienst, Produzent, Entwerfer ), auch kombiniert Verbreitung des Angreifers Verhalten des Angreifers passiv / aktiv beobachtend / verändernd (bzgl. seiner erlaubten Handlungen) dumm / intelligent Rechenkapazität: unbeschränkt: informationstheoretisch beschränkt: komplexitätstheoretisch

6 > Access points Computer Electromagentic radiation Transmission Copper or fiber lines >dir AUTTOEXEC.BAT COMAND.COM. Radio links Inside (Trojan Horses)

7 Globale Überwachung unter Beteiligung amerikanischer Firmen

8 Vor wem ist zu schützen? EU-Parlament über das globale Überwachungssystem ECHELON:... daß nunmehr kein Zweifel mehr daran bestehen kann, daß das System nicht zum Abhören militärischer, sondern zumindest privater und wirtschaftlicher Kommunikation dient, ihre Bürger und Unternehmen über die Möglichkeit zu informieren, daß ihre international übermittelten Nachrichten unter bestimmten Umständen abgefangen werden; besteht darauf, daß diese Information begleitet wird von praktischer Hilfe bei der Entwicklung und Umsetzung umfassender Schutzmaßnahmen, auch was die Sicherheit der Informationstechnik anbelangt;...

9 Warum soll ich mich selber schützen...?... weil man nicht sich nicht immer auf andere verlassen kann.

10 Datenschutz für die Cloud? [

11 Mehrseitige Sicherheit 11 Jeder Beteiligte hat eigene Sicherheitsinteressen. Jeder Beteiligte kann seine Sicherheitsinteressen formulieren. Konflikte werden erkannt und Lösungen ausgehandelt. Jeder Beteiligte kann seine Sicherheitsinteressen in den ausgehandelten Lösungen durchsetzen. Sicherheit mit minimalen Annahmen über andere

12 Lehr- / Forschungsgebiete 12 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

13 Lehrveranstaltungen im Bereich Sicherheit / technischer Datenschutz (Auswahl) Lehrveranstaltung Lehrende(r) SWS Security & Cryptography I / II Strufe 2/2 Mining Facebook Strufe 2/2 Kryptographie und -analyse Franz 2/0 Datensicherheit Franz 2/2 Kanalkodierung Schönfeld 2/2 Informations- und Kodierungstheorie Schönfeld 2/1 Einführung in das Datenschutzrecht Wagner 2/0 Anonyme Kommunikation Köpsell 2/2 Hauptseminar: Technischer Datenschutz Köpsell 0/2 Hauptseminar: Datenschutz in Online Social Networks Strufe 0/2 Praktikum: Kryptographie und Datensicherheit Köpsell 0/4 Praktikum: Datenschutzfreundl. Technologien im Internet Köpsell 0/4 Proseminar Datenschutz in der Anwendungsentwicklung Borcea-Pfitzmann 0/2 Proseminar Kryptogra. Grundlagen der Datensicherheit Köpsell 0/2 Informatik und Gesellschaft Köpsell 2/0 13

14 Ziele von Lehre an Universitäten 14 Wissenschaft soll u.a. klären Wie etwas ist. Vor allem aber auch Warum etwas so ist oder Wie es alternativ sein könnte (und vielleicht auch sollte). Ewige Wahrheiten (d.h. Wissen mit großer Relevanzzeit) sollten an Universitäten mehr als 90% des Lehr- und Lernaufwands ausmachen.

15 Kurzum: Integre IT-Sicherheitsexpert(inn)en mit eigenem Urteil und Rückgrat. Allgemeine Ausbildungsziele (nach Prioritäten) Erziehung zu Ehrlichkeit und realistischer Selbsteinschätzung 2. Anregung zu realistischer Fremdeinschätzung von Personen, Firmen und Organisationen 3. Sicherheits- und Datenschutzbedürfnisse ermitteln Realistische Schutzziele Realistische Angreifermodelle / Vertrauensmodelle 4. Validierung und Verifikation, inklusive prinzipieller und praktischer Grenzen 5. Sicherheits- und Datenschutzmechanismen Kennen und verstehen sowie Entwickeln können

16 Ausbildungsziele: Angebote am Lehrstuhl 16 Wechselwirkungen zwischen IT-Systemen und Gesellschaft, z.b. gegensätzliche Interessen der Beteiligten, Datenschutzprobleme, Verletzlichkeit... Grundsätzliche Sicherheitslücken heutiger IT-Systeme verstehen Verstehen, was Mehrseitige Sicherheit bedeutet, wie sie beschrieben und erreicht werden kann Vertiefte Kenntnisse der wichtigen Tools für Sicherheit in verteilten Systemen: Kryptographie und Steganographie Vertiefte Kenntnisse in fehlerfreier Übertragung und Wiedergabe Grundkenntnisse in Fehlertoleranz Abwägungen bei der Systemkonstruktion: Aufwand vs. Leistung vs. Sicherheit Grundkenntnisse in den einschlägigen gesetzlichen Regelungen

17 Lehr- / Forschungsgebiete 17 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

18 Beispiele für Veränderungen bzgl. Anonymität Broadcast sorgt für Empfängeranonymität wer welche Sendungen und Informationen sieht, ist nicht feststellbar

19 Beispiele für Veränderungen bzgl. Anonymität Internet-Radio, IPTV, Video on Demand etc. unterstützen eine Profilbildung bzgl. Interessensdaten

20 Anonyme Briefpost wird durch global überwachbare s abgelöst Interessant: Trotz offensichtlicher Gefahren, die von der gelben Post ausgehen, fordert niemand Absender-Identifizierung

21 Die Massenware Zeitung wird mittels Web, elektronischem Papier und Print on demand personalisiert

22 Anonyme und unbeobachtbare Kommunikation im Internet Forschung auf dem Gebiet Anonyme und unbeobachtbare Kommunikation seit den 1980ern holistische Sichtweise: Berücksichtigung verschiedenster Interessen (Strafverfolgung, Zensurresistenz, etc.) praktische Umsetzung seit 2000 im Projekt AN.ON prototypische Implementierung und Betrieb eines Mix-Kaskadenbasierten Anonymisierungsdienstes zum Web-Surfen seit 2007: Kommerzialisierung durch JonDos GmbH

23 Überblick AN.ON-Gesamtsystem verteilter InfoService

24 Das Mix-Verfahren Idee: Unverkettbarkeit zwischen ein- und ausgehenden Nachrichten erzeugen Mix 1! Mix 2! Ein Mix sammelt Nachrichten, kodiert sie um und gibt sie umsortiert wieder aus. Arbeiten alle Mixe zusammen, können sie den Weg einer Nachricht zurückverfolgen.

25 JAP Hauptfenster

26 JAP Konfigurationsdialog

27 Identitätsmanagement Herkömmliche Umsetzung: eine Identität pro Nutzer Telefonnummer Steuerklasse Führerschein Kontonummer Name Alter Adresse Wesentliches Problem: Verkettbarkeit von Datensätzen &

28 Verkettungsmöglichkeiten Zusammenführen von (personenbezogenen) Daten aus verschiedenen Quellen, um Nutzerprofile zu erhalten Datensätze enthalten eindeutige Identifizierungsmerkmale (Identifikationsnummern, etc.) à Verkettung einfach möglich Datensätze enthalten viele, aber keine eindeutigen Merkmale (Quasi-Identifikatoren) à Verkettung schwieriger, aber oft trotzdem möglich Problem: Inferenz-Angriffe Forschungsfrage: wie verhindern? à deshalb: Datenvermeidung ermöglichen! Verkettbarkeit verhindern! &

29 Datenschutzgerechtes Identitätsmanagement Mehrere Teil-Identitäten pro Nutzer Telefonnummer p 1 p 5 Führerschein Name Alter p 2 p 3 p 4 Steuerklasse Kontonummer Name Alter Kontonummer Name Adresse à Verwaltung unter Kontrolle des Nutzers à Forschungsfragen: à Automatische Verwaltung von Teil-Identitäten an Hand des Kontexts à Benutzbarkeit (Usability) &

30 Lehr- / Forschungsgebiete 30 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

31 Privacy-Preserving Data Mining Sichere Berechnung Mindestens 2 Parteien Verteilte Eingabe oder Auslagerung der Berechnung Unterschiedliche Anforderungen Kein vollstängiges Vertrauen Protokollentwicklung Sichere Textvergleiche Sequenzvergleiche Ähnlichkeiten zw. Strings Unscharfe Textsuche Grundlage des Textmining &

32 Privacy-Preserving Data Mining &

33 Privacy-Preserving Data Mining Result Delivery Secure Computation Secret Sharing &

34 Lehr- / Forschungsgebiete 34 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

35 Soziale Netze Web 2.0

36 Das Facebook-Problem z sind zwei getrennt zu betrachtende Probleme: Ö 1. Informationsgewinn aus den (mehr oder weniger) bewußt veröffentlichten (Profil-)Daten ± ( ) Kontaktlisten ± Gesichtserkennung Ö 2. Informationsgewinn über beliebige Internet-Nutzer ± Like -Button

37 Der Facebook- Like -Button z kleine Grafik, eingebettet in vielen Web- Seiten Ö > Web-Seiten z klickt ein Facebook-Nutzer auf die Grafik, werden die Freunde des Nutzers darüber informiert Ö Facebook erfährt, welche Seiten dem Nutzer gefallen

38 Der Facebook- Like -Button

39 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>

40 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>

41 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>

42 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>

43 Cookies serviert beim Web-Surfen z 1. Besuch einer Web-Seite ➀ Anfrage des Nutzers Nutzer ➋ Antwort des Web-Servers Web- Server z 2. und jeder weitere Besuch der Web-Seite ➀ Anfrage des Nutzers Nutzer ➋ Antwort des Web-Servers Web- Server

44 Der Facebook- Like -Button Bevor Sie diese Seite sehen können, müssen Sie Facebook anrufen. Bitte nennen Sie Ihren Namen und Ihre Adresse sowie die Web-Seite, die Sie gerade besuchen wollen. Vielen Dank für Ihre Zusammenarbeit.

45 Privacy in OSN - Solution Classes - Distribution Security beyond content confidentiality Decentralize: Don t put all your eggs into one basket , jabber/xmpp, Friend of a Friend (TBL) Diaspora (lack of centralized access, but do you trust your friend s pod?) 45

46 Solution Classes Darknets Entire Distribution of Data and Control Decentralize entirely Use explicitly trusted services only Common system classes P2P / D-OSN Darknets what they may provide: concealed participation unobserveability metadata privacy 46

47 Safebook Privacy through Decentralization Centralized service identified as vulnerability Safebook: Secure Social Networking through decentralization Remove centralized instance Distribute storage and control Decentralization requires: discovery, trust, controlled access, availability Friends in social networking services trust each other in the real world - Leverage existing social trust to encourage cooperation - Data replication at trusted nodes to facilitate availability - Suspect all other service providers: encrypt everything 47

48 Lehr- / Forschungsgebiete 48 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

49 Datenschutz im Smart Grid Smart Grid: Intelligente Netze (Smart Grids) für eine flexiblere und sichere Energieversorgung Vertrauenswürdigkeit (trustworthiness) wichtig für breite Akzeptanz Vertrauenswürdigkeit: Sicherheit, Zuverlässigkeit, Datenschutz Untersuchung von Ansätzen zur effizienten und datenschutzgerechten Verarbeitung der Daten unter Beachtung existierender Richtlinien Datenschutzfreundliche Abrechnung Schutz der Verbrauchsdaten durch Aggregation und homomorphe Verschlüsselung Verschleierung von Verbrauchsdaten Sicherheitsanalyse / Pentrationstest von Smart Metering Systemen Projekt Trustworthy and Energy-Efficient Smart Grids - TruEGrid (DAAD, GIZ, CAPES) - Problematik Datenschutz im Smart Grid, speziell in Brasilien (Kooperation mit brasilianischen Bundesuniversitäten) - Dezember 2011 Februar 2014 &

50 Lehr- / Forschungsgebiete 50 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

51 Datenschutzfreundliches eticke3ng- System basierend auf NFC/RFID Untraceability und Unlinkability für etickets im Front- End Die Kunden sind gegenüber dem Transportbetreiber nicht direkt iden3fizierbar (durch Pseudonymisierung) Ermöglicht jedoch detaillierte Abrechnung abhängig von in Anspruch genommenen Beförderungsleistungen (Billing) Schutz von Kunden- ID durch die externe vertrauenswürdige Partei (TTP)

52 Lehr- / Forschungsgebiete 52 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

53 Sichere und effiziente Netzwerkkodierung Netzwerkkodierung: Erhöhung von Durchsatz, Energieeffizienz und Robustheit der Datenübertragung S m 1 m 2 S m 1 m 2 S m 1 m 2 A m 1 m 2 B A m 1 m 2 B A m 1 m 2 B C m 1 m 1 m 2 C m 2 m 1 m 2 C m 12 m 1 m 2 D m 1 m 2 D m 12 D m 12 E F E F E F Routing: 2 Sendevorgänge für die Übertragung von m 1 und m 2 über C-D Netzwerkkodierung: 1 Sendevorgang für die Übertragung von m 1 und m 2 über C-D &

54 Sichere und effiziente Netzwerkkodierung Sicherheitsmechanismen gegen mögliche Angriffe notwendig Effizienz der sicheren Verfahren? Geeignete Verfahren, Protokolle und Parameter in Abhängigkeit von Netztopologie und Anwendungsanforderungen? Protokolle für Unicast und Multicast-Übertragungen? Teilprojekt im DFG SFB 912 HAEC Highly Adaptive Energy-Efficient Computing - Secure Network Coding for Board-to-Board Communication - erste Phase von &

55 Lehr- / Forschungsgebiete 55 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

56 Lehr- / Forschungsgebiete 56 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

57 Lehr- / Forschungsgebiete 57 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie

58 Fragen?

Die Tarnkappe fürs Internet Gefällt mir!

Die Tarnkappe fürs Internet Gefällt mir! Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Die Tarnkappe fürs Internet Gefällt mir! Vorstellung des Lehrstuhls Datenschutz & Datensicherheit Dresden, 15. April

Mehr

Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa

Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa TU Dresden, Lehrstuhl für Datenschutz und Datensicherheit 03.07.2014 1 Einführung NFC/RFID-Systeme,

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Datensicherheit und -schutz aus informationstechnischer Sicht

Datensicherheit und -schutz aus informationstechnischer Sicht 1 Datensicherheit und -schutz aus informationstechnischer Sicht Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ 463-38277, e-mail: pfitza@inf.tu-dresden.de,

Mehr

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Seite 1. nie seltener als einmal. kenne ich nicht. einmal pro Woche. mehrmals. einmal pro Tag. mehrmals täglich. pro Woche.

Seite 1. nie seltener als einmal. kenne ich nicht. einmal pro Woche. mehrmals. einmal pro Tag. mehrmals täglich. pro Woche. Seite 1 Als Social-Networking-Services (SNS) werden Anwendungssysteme bezeichnet, die ihren Nutzern Funktionalitäten zum Identitätsmanagement (d.h. zur Darstellung der eigenen Person i.d.r. in Form eines

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:

Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Allgemeine Hinweise Was finden Sie in den Dienst-Bereichen dieser Internet-Seite?

Mehr

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Social Media im Tourismus: Hype oder Muss?

Social Media im Tourismus: Hype oder Muss? Social Media im Tourismus: Hype oder Muss? Master Forum Tourismus 2. Februar 2011 Hochschule für angewandte Wissenschaften FH München Ist Social Media aus dem Teenage-Alter raus? Ja, eindeutig! Social

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

boniup das BackOffice Einstiegsmöglichkeiten: Was be.findet sich im BackOffice? www.boniup.net oder https://backoffice.boniup.net

boniup das BackOffice Einstiegsmöglichkeiten: Was be.findet sich im BackOffice? www.boniup.net oder https://backoffice.boniup.net boniup das BackOffice Einstiegsmöglichkeiten: www.boniup.net oder https://backoffice.boniup.net Was be.findet sich im BackOffice? Links ist die Navigation oben rechts die Anzahl der bonishares, die Mitgliedschaft

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Konflikte am Arbeitsplatz

Konflikte am Arbeitsplatz Konflikte am Arbeitsplatz Was sind Konflikte, wie entstehen sie und wie können sie bewältigt werden? 0 Fuchs-Mediation Einleitung Konflikte sind Bestandteil gesellschaftlichen Zusammenseins. Werden sie

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

ISL Schulungs-Angebot Stärker werden und etwas verändern!

ISL Schulungs-Angebot Stärker werden und etwas verändern! ISL Schulungs-Angebot Stärker werden und etwas verändern! Diese Schulung ist nur für behinderte Menschen. Sind Sie ein Mann oder eine Frau mit Behinderung? Wollen Sie stärker werden? Wollen Sie neue Dinge

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

WEB 2.0 NÜTZLICH FÜR MICH?

WEB 2.0 NÜTZLICH FÜR MICH? Seite 1 von 5 WEB 2.0 NÜTZLICH FÜR MICH? INHALT Kapitel 1 Blogs, Feeds, Podcast, Xing... 1 Erläuterungen... 1 Kapitel 2 Abonnieren von Blogs... 2 Anzeige von Blogs Internet Explorer bzw. Firefox:... 2

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Dieser Teil besteht aus insgesamt 7 Aufgaben, in denen Ihnen unterschiedliche Situationen aus dem Universitätsleben

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz) Wissen, Einstellung und Verhalten der deutschen Allgemeinbevölkerung (1 bis Jahre) zur Organspende Bundesweite Repräsentativbefragung 201 - Erste Studienergebnisse Befragt wurden.00 Personen zwischen 1

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Unsere Lösung für Ihre Netze. Voice Data Services

Unsere Lösung für Ihre Netze. Voice Data Services Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

«Integration in WebSite» HTML-/Javascript-Code-Beispiele

«Integration in WebSite» HTML-/Javascript-Code-Beispiele QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen

Mehr

Informationen und Richtlinien zur Einrichtung einer automatischen E-Mail-Bestätigung auf Ihrer Händlerwebseite

Informationen und Richtlinien zur Einrichtung einer automatischen E-Mail-Bestätigung auf Ihrer Händlerwebseite Informationen und Richtlinien zur Einrichtung einer automatischen E-Mail-Bestätigung auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist eine automatische E-Mail-Bestätigung? S. 2 Wozu brauche ich

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr