Die Tarnkappe fürs Internet Gefällt mir!
|
|
- Lorenz Blau
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Die Tarnkappe fürs Internet Gefällt mir! Vorstellung des Lehrstuhls Datenschutz & Datensicherheit Dresden, 16. Juni 2014 Dr.-Ing. Stefan Köpsell
2 Datenschutz vs. Datensicherheit z keine wirklich klaren Definitionen / Abgrenzungen vorhanden z Datenschutz: Ö Schutz vor Daten z Datensicherheit Ö Schutz von Daten
3 Definitionen für die Schutzziele 3 Vertraulichkeit (confidentiality) Informationen werden nur Berechtigten bekannt. Integrität (integrity) Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. Verfügbarkeit (availability) Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden. - subsumiert: Daten, Programme, Hardwarestrukturen - es muss geklärt sein, wer in welcher Situation wozu berechtigt ist - kann sich nur auf das Innere eines Systems beziehen
4 Schutzziele: Sortierung 4! Unerwünschtes verhindern! Inhalte!! Vertraulichkeit! Verdecktheit! Umfeld!! Anonymität! Unbeobachtbarkeit! Erwünschtes leisten! Integrität! Verfügbarkeit! Zurechenbarkeit! Erreichbarkeit! Verbindlichkeit!
5 Maximal berücksichtigte Stärke eines Angreifers 5 Geld! Zeit! Angreifermodell! Schutz vor einem allmächtigen Angreifer ist unmöglich. Rollen des Angreifers (Außenstehender, Benutzer, Betreiber, Wartungsdienst, Produzent, Entwerfer ), auch kombiniert Verbreitung des Angreifers Verhalten des Angreifers passiv / aktiv beobachtend / verändernd (bzgl. seiner erlaubten Handlungen) dumm / intelligent Rechenkapazität: unbeschränkt: informationstheoretisch beschränkt: komplexitätstheoretisch
6 > Access points Computer Electromagentic radiation Transmission Copper or fiber lines >dir AUTTOEXEC.BAT COMAND.COM. Radio links Inside (Trojan Horses)
7 Globale Überwachung unter Beteiligung amerikanischer Firmen
8 Vor wem ist zu schützen? EU-Parlament über das globale Überwachungssystem ECHELON:... daß nunmehr kein Zweifel mehr daran bestehen kann, daß das System nicht zum Abhören militärischer, sondern zumindest privater und wirtschaftlicher Kommunikation dient, ihre Bürger und Unternehmen über die Möglichkeit zu informieren, daß ihre international übermittelten Nachrichten unter bestimmten Umständen abgefangen werden; besteht darauf, daß diese Information begleitet wird von praktischer Hilfe bei der Entwicklung und Umsetzung umfassender Schutzmaßnahmen, auch was die Sicherheit der Informationstechnik anbelangt;...
9 Warum soll ich mich selber schützen...?... weil man nicht sich nicht immer auf andere verlassen kann.
10 Datenschutz für die Cloud? [
11 Mehrseitige Sicherheit 11 Jeder Beteiligte hat eigene Sicherheitsinteressen. Jeder Beteiligte kann seine Sicherheitsinteressen formulieren. Konflikte werden erkannt und Lösungen ausgehandelt. Jeder Beteiligte kann seine Sicherheitsinteressen in den ausgehandelten Lösungen durchsetzen. Sicherheit mit minimalen Annahmen über andere
12 Lehr- / Forschungsgebiete 12 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
13 Lehrveranstaltungen im Bereich Sicherheit / technischer Datenschutz (Auswahl) Lehrveranstaltung Lehrende(r) SWS Security & Cryptography I / II Strufe 2/2 Mining Facebook Strufe 2/2 Kryptographie und -analyse Franz 2/0 Datensicherheit Franz 2/2 Kanalkodierung Schönfeld 2/2 Informations- und Kodierungstheorie Schönfeld 2/1 Einführung in das Datenschutzrecht Wagner 2/0 Anonyme Kommunikation Köpsell 2/2 Hauptseminar: Technischer Datenschutz Köpsell 0/2 Hauptseminar: Datenschutz in Online Social Networks Strufe 0/2 Praktikum: Kryptographie und Datensicherheit Köpsell 0/4 Praktikum: Datenschutzfreundl. Technologien im Internet Köpsell 0/4 Proseminar Datenschutz in der Anwendungsentwicklung Borcea-Pfitzmann 0/2 Proseminar Kryptogra. Grundlagen der Datensicherheit Köpsell 0/2 Informatik und Gesellschaft Köpsell 2/0 13
14 Ziele von Lehre an Universitäten 14 Wissenschaft soll u.a. klären Wie etwas ist. Vor allem aber auch Warum etwas so ist oder Wie es alternativ sein könnte (und vielleicht auch sollte). Ewige Wahrheiten (d.h. Wissen mit großer Relevanzzeit) sollten an Universitäten mehr als 90% des Lehr- und Lernaufwands ausmachen.
15 Kurzum: Integre IT-Sicherheitsexpert(inn)en mit eigenem Urteil und Rückgrat. Allgemeine Ausbildungsziele (nach Prioritäten) Erziehung zu Ehrlichkeit und realistischer Selbsteinschätzung 2. Anregung zu realistischer Fremdeinschätzung von Personen, Firmen und Organisationen 3. Sicherheits- und Datenschutzbedürfnisse ermitteln Realistische Schutzziele Realistische Angreifermodelle / Vertrauensmodelle 4. Validierung und Verifikation, inklusive prinzipieller und praktischer Grenzen 5. Sicherheits- und Datenschutzmechanismen Kennen und verstehen sowie Entwickeln können
16 Ausbildungsziele: Angebote am Lehrstuhl 16 Wechselwirkungen zwischen IT-Systemen und Gesellschaft, z.b. gegensätzliche Interessen der Beteiligten, Datenschutzprobleme, Verletzlichkeit... Grundsätzliche Sicherheitslücken heutiger IT-Systeme verstehen Verstehen, was Mehrseitige Sicherheit bedeutet, wie sie beschrieben und erreicht werden kann Vertiefte Kenntnisse der wichtigen Tools für Sicherheit in verteilten Systemen: Kryptographie und Steganographie Vertiefte Kenntnisse in fehlerfreier Übertragung und Wiedergabe Grundkenntnisse in Fehlertoleranz Abwägungen bei der Systemkonstruktion: Aufwand vs. Leistung vs. Sicherheit Grundkenntnisse in den einschlägigen gesetzlichen Regelungen
17 Lehr- / Forschungsgebiete 17 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
18 Beispiele für Veränderungen bzgl. Anonymität Broadcast sorgt für Empfängeranonymität wer welche Sendungen und Informationen sieht, ist nicht feststellbar
19 Beispiele für Veränderungen bzgl. Anonymität Internet-Radio, IPTV, Video on Demand etc. unterstützen eine Profilbildung bzgl. Interessensdaten
20 Anonyme Briefpost wird durch global überwachbare s abgelöst Interessant: Trotz offensichtlicher Gefahren, die von der gelben Post ausgehen, fordert niemand Absender-Identifizierung
21 Die Massenware Zeitung wird mittels Web, elektronischem Papier und Print on demand personalisiert
22 Anonyme und unbeobachtbare Kommunikation im Internet Forschung auf dem Gebiet Anonyme und unbeobachtbare Kommunikation seit den 1980ern holistische Sichtweise: Berücksichtigung verschiedenster Interessen (Strafverfolgung, Zensurresistenz, etc.) praktische Umsetzung seit 2000 im Projekt AN.ON prototypische Implementierung und Betrieb eines Mix-Kaskadenbasierten Anonymisierungsdienstes zum Web-Surfen seit 2007: Kommerzialisierung durch JonDos GmbH
23 Überblick AN.ON-Gesamtsystem verteilter InfoService
24 Das Mix-Verfahren Idee: Unverkettbarkeit zwischen ein- und ausgehenden Nachrichten erzeugen Mix 1! Mix 2! Ein Mix sammelt Nachrichten, kodiert sie um und gibt sie umsortiert wieder aus. Arbeiten alle Mixe zusammen, können sie den Weg einer Nachricht zurückverfolgen.
25 JAP Hauptfenster
26 JAP Konfigurationsdialog
27 Identitätsmanagement Herkömmliche Umsetzung: eine Identität pro Nutzer Telefonnummer Steuerklasse Führerschein Kontonummer Name Alter Adresse Wesentliches Problem: Verkettbarkeit von Datensätzen &
28 Verkettungsmöglichkeiten Zusammenführen von (personenbezogenen) Daten aus verschiedenen Quellen, um Nutzerprofile zu erhalten Datensätze enthalten eindeutige Identifizierungsmerkmale (Identifikationsnummern, etc.) à Verkettung einfach möglich Datensätze enthalten viele, aber keine eindeutigen Merkmale (Quasi-Identifikatoren) à Verkettung schwieriger, aber oft trotzdem möglich Problem: Inferenz-Angriffe Forschungsfrage: wie verhindern? à deshalb: Datenvermeidung ermöglichen! Verkettbarkeit verhindern! &
29 Datenschutzgerechtes Identitätsmanagement Mehrere Teil-Identitäten pro Nutzer Telefonnummer p 1 p 5 Führerschein Name Alter p 2 p 3 p 4 Steuerklasse Kontonummer Name Alter Kontonummer Name Adresse à Verwaltung unter Kontrolle des Nutzers à Forschungsfragen: à Automatische Verwaltung von Teil-Identitäten an Hand des Kontexts à Benutzbarkeit (Usability) &
30 Lehr- / Forschungsgebiete 30 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
31 Privacy-Preserving Data Mining Sichere Berechnung Mindestens 2 Parteien Verteilte Eingabe oder Auslagerung der Berechnung Unterschiedliche Anforderungen Kein vollstängiges Vertrauen Protokollentwicklung Sichere Textvergleiche Sequenzvergleiche Ähnlichkeiten zw. Strings Unscharfe Textsuche Grundlage des Textmining &
32 Privacy-Preserving Data Mining &
33 Privacy-Preserving Data Mining Result Delivery Secure Computation Secret Sharing &
34 Lehr- / Forschungsgebiete 34 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
35 Soziale Netze Web 2.0
36 Das Facebook-Problem z sind zwei getrennt zu betrachtende Probleme: Ö 1. Informationsgewinn aus den (mehr oder weniger) bewußt veröffentlichten (Profil-)Daten ± ( ) Kontaktlisten ± Gesichtserkennung Ö 2. Informationsgewinn über beliebige Internet-Nutzer ± Like -Button
37 Der Facebook- Like -Button z kleine Grafik, eingebettet in vielen Web- Seiten Ö > Web-Seiten z klickt ein Facebook-Nutzer auf die Grafik, werden die Freunde des Nutzers darüber informiert Ö Facebook erfährt, welche Seiten dem Nutzer gefallen
38 Der Facebook- Like -Button
39 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>
40 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>
41 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>
42 Der Facebook- Like -Button <iframe src="// like.php? href= layout=standard&width=450&show_faces= true&action=like&colorscheme=light&font& height=80" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width: 450px; height:80px;" allowtransparency="true"> </iframe>
43 Cookies serviert beim Web-Surfen z 1. Besuch einer Web-Seite ➀ Anfrage des Nutzers Nutzer ➋ Antwort des Web-Servers Web- Server z 2. und jeder weitere Besuch der Web-Seite ➀ Anfrage des Nutzers Nutzer ➋ Antwort des Web-Servers Web- Server
44 Der Facebook- Like -Button Bevor Sie diese Seite sehen können, müssen Sie Facebook anrufen. Bitte nennen Sie Ihren Namen und Ihre Adresse sowie die Web-Seite, die Sie gerade besuchen wollen. Vielen Dank für Ihre Zusammenarbeit.
45 Privacy in OSN - Solution Classes - Distribution Security beyond content confidentiality Decentralize: Don t put all your eggs into one basket , jabber/xmpp, Friend of a Friend (TBL) Diaspora (lack of centralized access, but do you trust your friend s pod?) 45
46 Solution Classes Darknets Entire Distribution of Data and Control Decentralize entirely Use explicitly trusted services only Common system classes P2P / D-OSN Darknets what they may provide: concealed participation unobserveability metadata privacy 46
47 Safebook Privacy through Decentralization Centralized service identified as vulnerability Safebook: Secure Social Networking through decentralization Remove centralized instance Distribute storage and control Decentralization requires: discovery, trust, controlled access, availability Friends in social networking services trust each other in the real world - Leverage existing social trust to encourage cooperation - Data replication at trusted nodes to facilitate availability - Suspect all other service providers: encrypt everything 47
48 Lehr- / Forschungsgebiete 48 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
49 Datenschutz im Smart Grid Smart Grid: Intelligente Netze (Smart Grids) für eine flexiblere und sichere Energieversorgung Vertrauenswürdigkeit (trustworthiness) wichtig für breite Akzeptanz Vertrauenswürdigkeit: Sicherheit, Zuverlässigkeit, Datenschutz Untersuchung von Ansätzen zur effizienten und datenschutzgerechten Verarbeitung der Daten unter Beachtung existierender Richtlinien Datenschutzfreundliche Abrechnung Schutz der Verbrauchsdaten durch Aggregation und homomorphe Verschlüsselung Verschleierung von Verbrauchsdaten Sicherheitsanalyse / Pentrationstest von Smart Metering Systemen Projekt Trustworthy and Energy-Efficient Smart Grids - TruEGrid (DAAD, GIZ, CAPES) - Problematik Datenschutz im Smart Grid, speziell in Brasilien (Kooperation mit brasilianischen Bundesuniversitäten) - Dezember 2011 Februar 2014 &
50 Lehr- / Forschungsgebiete 50 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
51 Datenschutzfreundliches eticke3ng- System basierend auf NFC/RFID Untraceability und Unlinkability für etickets im Front- End Die Kunden sind gegenüber dem Transportbetreiber nicht direkt iden3fizierbar (durch Pseudonymisierung) Ermöglicht jedoch detaillierte Abrechnung abhängig von in Anspruch genommenen Beförderungsleistungen (Billing) Schutz von Kunden- ID durch die externe vertrauenswürdige Partei (TTP)
52 Lehr- / Forschungsgebiete 52 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
53 Sichere und effiziente Netzwerkkodierung Netzwerkkodierung: Erhöhung von Durchsatz, Energieeffizienz und Robustheit der Datenübertragung S m 1 m 2 S m 1 m 2 S m 1 m 2 A m 1 m 2 B A m 1 m 2 B A m 1 m 2 B C m 1 m 1 m 2 C m 2 m 1 m 2 C m 12 m 1 m 2 D m 1 m 2 D m 12 D m 12 E F E F E F Routing: 2 Sendevorgänge für die Übertragung von m 1 und m 2 über C-D Netzwerkkodierung: 1 Sendevorgang für die Übertragung von m 1 und m 2 über C-D &
54 Sichere und effiziente Netzwerkkodierung Sicherheitsmechanismen gegen mögliche Angriffe notwendig Effizienz der sicheren Verfahren? Geeignete Verfahren, Protokolle und Parameter in Abhängigkeit von Netztopologie und Anwendungsanforderungen? Protokolle für Unicast und Multicast-Übertragungen? Teilprojekt im DFG SFB 912 HAEC Highly Adaptive Energy-Efficient Computing - Secure Network Coding for Board-to-Board Communication - erste Phase von &
55 Lehr- / Forschungsgebiete 55 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
56 Lehr- / Forschungsgebiete 56 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
57 Lehr- / Forschungsgebiete 57 Mehrseitige Sicherheit, insbesondere Sicherheit durch verteilte Systeme Datenschutz & Datenschutzfreundliche Technologien anonyme Kommunikation datenschutzgerechtes Data Mining Datenschutz in Online Social Networks Datenschutz im Smart Grid Datenschutz in Pervasive Computing, Internet of Things, Cyber Physical Systems Sicherheit bei Network Coding Kryptographie (Steganographie) (Multimedia-Forensik) Informations- und Kodierungstheorie
58 Fragen?
Die Tarnkappe fürs Internet Gefällt mir!
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Die Tarnkappe fürs Internet Gefällt mir! Vorstellung des Lehrstuhls Datenschutz & Datensicherheit Dresden, 15. April
Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa
Datenschutzfreundliche eticketing-systeme basierend auf RFID/NFC Ivan Gudymenko Manuel Weißbach Felipe Sousa TU Dresden, Lehrstuhl für Datenschutz und Datensicherheit 03.07.2014 1 Einführung NFC/RFID-Systeme,
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Datensicherheit und -schutz aus informationstechnischer Sicht
1 Datensicherheit und -schutz aus informationstechnischer Sicht Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Nöthnitzer Str. 46, Raum 3071 Tel.: 0351/ 463-38277, e-mail: pfitza@inf.tu-dresden.de,
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
Norton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
Seite 1. nie seltener als einmal. kenne ich nicht. einmal pro Woche. mehrmals. einmal pro Tag. mehrmals täglich. pro Woche.
Seite 1 Als Social-Networking-Services (SNS) werden Anwendungssysteme bezeichnet, die ihren Nutzern Funktionalitäten zum Identitätsmanagement (d.h. zur Darstellung der eigenen Person i.d.r. in Form eines
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine
Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags
40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Ist das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
Die Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
COMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache:
Herzlich willkommen auf unserer Internet-Seite über Ganztags-Schulen. Hier finden Sie folgende Informationen in Leichter Sprache: Allgemeine Hinweise Was finden Sie in den Dienst-Bereichen dieser Internet-Seite?
Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept
Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24.
Content Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Sicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Kommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
Was ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
Leitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Datenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite
Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Nutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Online bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
IT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
Enigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
Teil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
educa.ch SFIB-Fachtagung ICT und Bildung
ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
Social Media im Tourismus: Hype oder Muss?
Social Media im Tourismus: Hype oder Muss? Master Forum Tourismus 2. Februar 2011 Hochschule für angewandte Wissenschaften FH München Ist Social Media aus dem Teenage-Alter raus? Ja, eindeutig! Social
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Windows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
Fotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
Bürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
boniup das BackOffice Einstiegsmöglichkeiten: Was be.findet sich im BackOffice? www.boniup.net oder https://backoffice.boniup.net
boniup das BackOffice Einstiegsmöglichkeiten: www.boniup.net oder https://backoffice.boniup.net Was be.findet sich im BackOffice? Links ist die Navigation oben rechts die Anzahl der bonishares, die Mitgliedschaft
Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.
Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010
DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung
DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Konflikte am Arbeitsplatz
Konflikte am Arbeitsplatz Was sind Konflikte, wie entstehen sie und wie können sie bewältigt werden? 0 Fuchs-Mediation Einleitung Konflikte sind Bestandteil gesellschaftlichen Zusammenseins. Werden sie
Freunde, Fans und Faszinationen: Das Potenzial von Social Media
Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media
Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
ISL Schulungs-Angebot Stärker werden und etwas verändern!
ISL Schulungs-Angebot Stärker werden und etwas verändern! Diese Schulung ist nur für behinderte Menschen. Sind Sie ein Mann oder eine Frau mit Behinderung? Wollen Sie stärker werden? Wollen Sie neue Dinge
Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
Virtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
WEB 2.0 NÜTZLICH FÜR MICH?
Seite 1 von 5 WEB 2.0 NÜTZLICH FÜR MICH? INHALT Kapitel 1 Blogs, Feeds, Podcast, Xing... 1 Erläuterungen... 1 Kapitel 2 Abonnieren von Blogs... 2 Anzeige von Blogs Internet Explorer bzw. Firefox:... 2
1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
Online-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.
Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Dieser Teil besteht aus insgesamt 7 Aufgaben, in denen Ihnen unterschiedliche Situationen aus dem Universitätsleben
D i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
Befragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)
Wissen, Einstellung und Verhalten der deutschen Allgemeinbevölkerung (1 bis Jahre) zur Organspende Bundesweite Repräsentativbefragung 201 - Erste Studienergebnisse Befragt wurden.00 Personen zwischen 1
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Pflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Unsere Lösung für Ihre Netze. Voice Data Services
Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Gesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
Konzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
«Integration in WebSite» HTML-/Javascript-Code-Beispiele
QuickInfo «Integration in WebSite» HTML-/Javascript-Code-Beispiele Fragen? Ihre Umfrage soll direkt in resp. auf Ihrer WebSite erscheinen? Die Möglichkeiten für eine technische Integration an exakten Stellen
Informationen und Richtlinien zur Einrichtung einer automatischen E-Mail-Bestätigung auf Ihrer Händlerwebseite
Informationen und Richtlinien zur Einrichtung einer automatischen E-Mail-Bestätigung auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist eine automatische E-Mail-Bestätigung? S. 2 Wozu brauche ich
Requirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein