mit einem vordefinierten Passwort. Jeder Nutzer
ist dann verpflichtet, dieses Standard-Passwort auf ein sicheres, für ihn aber trotzdem leicht zu merkendes
Passwort zu ändern.
Der Benutzer ist dafür [...] unbedingt
das OTH-Passwort ändern!
• Der Bildschirm kann nach Inaktivität nur mit dem Passwort wieder entsperrt werden.
• Für jeden Dienst ist zwingend ein einzigartiges Passwort zu verwenden. Die [...] eines Passworts
für mehrere Dienste gleichzeitig ist nicht zulässig.
3 Grundsätze für sichere Passwörter
Eines vorneweg: ein 100% sicheres Passwort gibt es nicht. Ein „sicheres“ Passwort soll
2020-04-30T13:47:31Z
page
Jitsi – ein Passwort anlegen
Neues Meeting starten1
auf das i-Icon klicken2
„Passwort hinzufügen“ wählen,
Passwort frei vergeben und mit Enter bestätigen
[...] 3
Anmerkung: zum Ändern des Passwortes
„Passwort entfernen“ wählen und neues vergeben
A
[...] 2020-04-30T13:47:31Z
resourceName /var/www/public/files/oth-aw/MyOTH/Digitale_Lehre/Tutorials/Jitsi_-_Passwort_anlegen.pdf
pdf:hasXMP true
access_permission:extract_content true
xmpMM:DerivedFrom:DocumentID
- 2 kurze Bestätigungstöne)
3. altes Passwort/Pin 0xxxx eingeben gefolgt von #
(bisher die 0 und die neue Nebenstelle 4-stellig xxxx)
4. neues Passwort/Pin (z.B. 23689536) eingeben (mind. 5-stellig [...] 2010-12-01T09:09:22Z
resourceName /var/www/public/files/oth-aw/Einrichtungen/RZ/Dokumente/PIN_aendern.pdf
Author Do
producer Acrobat Distiller 8.2.5 (Windows)
pdf:docinfo:producer Acrobat Distiller [...] 5-stellig oder mehr) gefolgt von #
5. neues Passwort/Pin (z.B. 23689536) erneut eingeben (Bestätigung) gefolgt von #
Danach hören Sie eine schnelle Folge von Tönen = Änderung erfolgreich.
generate and judge effective solutions to deal with conflict in managing intercultural groups
• analyze and adapt own behavior in intercultural situations as well as to evaluate behavior of others and advise [...] university texts, case studies and the learned
material is practiced in exercises. What culture entails, how it is transmitted and can be understood using cultural standards and cultural tax-
onomies are presented [...] Bonussystem führen
page
29
Cultural Concerns and the International Manager
Cultural Concerns and the International Manager
Zuordnung zum
Curriculum
Classification
generate and judge effective solutions to deal with conflict in managing intercultural groups
analyze and adapt own behavior in intercultural situations as well as to evaluate behavior of others and advise [...] university texts, case studies and the learned
material is practiced in exercises. What culture entails, how it is transmitted and can be understood using cultural standards and cultural tax-
onomies are presented [...] Bonussystem führen
page
30
Cultural Concerns and the International Manager
Cultural Concerns and the International Manager
Zuordnung zum
Curriculum
Classification
Schritt - Passwort ändern
Nach der Anmeldung müssen Sie nun Ihr Passwort ändern. Geben Sie bei "Altes Kennwort" wieder
Ihre Auftragsnummer ein.
HINWEIS: Bitte notieren Sie sich das neue Passwort!
[...] Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Windows Aktivierung
page
Stand: 23.10.2018
9
5. Passwort neu [...] Anmeldedaten verwenden:
Account: siehe "1. Schritt - Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Mac Aktivierung
Abbildung
Besser lang
Um Passwörter ranken sich zahlreiche My-
then, viele davon sind inzwischen wider-
legt. So gilt es als überholt, Passwörter
regelmäßig zu ändern. Ändern müssen Sie
ein Passwort nur, wenn es [...] Literatur
[1] Kathrin Stoll, Tschüss Passwort?, So funktionieren
Passkeys, c’t 26/2022, S. 126
[2] Ronald Eikenberg, Zukunft ohne Passwort,
Bestandsaufnahme: Passwort-Nachfolger Pass-
keys, c’t 13/2023 [...] Gast-WLAN zuweisen. Nutzen Sie auch
für das Gastnetz ein langes Passwort und
ändern Sie es gelegentlich, denn manche
Besucher geben WLAN-Passwörter ohne
Rückfrage weiter. Schränken Sie das Gast-
WLAN auf
7
WLAN-Router
Schutzmaßnahmen für Fritzbox
und andere
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
ratio [...]
16
Passwörter &
Accounts
Was wirklich zählt
Kein Recycling
Nutzen Sie für jede Website
und jede Anwendung ein in-
dividuelles Passwort. Wer für
mehrere Websites das gleiche
Passwort nutzt, ist [...] Sie sicher chatten und mai-
len, was ein gutes Passwort
ausmacht und vieles mehr.
Die Checklisten wurden
umfassend überarbeitet: So
gibt es unter anderem eine
neue Homeoffice-Checklis-
te, mit deren Hilfe
Moodle-Kurses ein Passwort für die Studenten
vergeben (siehe Anschnitt „Kurs beantragen“). Mit diesem Passwort können sich Studenten
selbstständig in einen Kurs einschreiben.
Ändern/Einsehen des Ku [...] Kurspassworts
• Wenn Sie das Einschreibe-Passwort einsehen oder ändern wollen gehen Sie dazu wie folgt
vor:
• Klicken Sie im Abschnitt „Einstellungen“ -> „Kurs-Administration“ (rechte Seite) auf den [...] e „Selbsteinschreibung
(Teilnehmer)“
• Im Feld „Einschreibeschlüssel“ können Sie das Passwort ändern / einsehen.
• Klicken Sie auf „Änderung speichern“ wenn Sie ihre Änderungen speichern wollen
DatenDaten
Passwortsicherheit
• Lange Passwörter verwenden!
• Schwer zu erraten!
• Regelmäßig ändern!
• Niemals PasswörterNiemals Passwörter weitergebenweitergeben
• z.B. Vier Wörter [...] • Vorsicht, wenn Daten erfragt werden!
• Niemals Passwörter oder Kennungen weitergeben
• Gesunder Menschenverstand!
• Telefonpins ändern und geheim halten
page
Stand 17.7.2012 / 9 [...] Infos!
• Macht der Inhalt wirklich Sinn?
• Besonders kritisch: Anhang (PDF, Zip-Datei mit Passwort)
• Im Zweifelsfall WGM oder RZ fragen!
• Vorsicht bei Infoabfragen oder Link!
Absender, Betreff
Benutzername und Passwort
Um Zugang zu den wichtigsten Tools der OTH Amberg-Weiden zu erhalten, benötigst du erst mal einen
Benutzernamen und ein entsprechendes Passwort. Diese Hochschul-Zugangsdaten [...] Initialpasswort. Dieses musst du unbedingt vor der ersten Verwendung in ein
von dir gewähltes Passwort ändern und dir gut merken. Beachte aber, dass es bis zu 24 Stunden dauern
kann bis deine Zugangsdaten [...] Studiengang
relevanten Stundenplan. Natürlich sieht der Stundenplan für jeden Studiengang etwas anders aus.
Solltest du Informationen zu den einzelnen Fächern benötigen, lohnt sich immer ein Blick in
Anwendung ein indi-
viduelles Passwort. Wer für
mehrere Websites dasselbe
Passwort nutzt, ist leichte
Beute: Wird eine Site gehackt,
kann sich der Angreifer auch
in alle anderen einloggen.
Lang statt [...] de/check2022
page
c’t-Security-Checkliste
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
rationsoberfläche [...] ein.
Nutzen Sie ein zufälliges
WLAN -Passwort mit mindes-
tens 16 Zeichen. Öffnen Sie
für Gäste und Smarthome-
Geräte ein Gastnetz mit sepa-
ratem Passwort. Aktivieren
Sie bei Fritzboxen die „ge-
Reset Password
After about 15 minutes, the change will be applied and you can log in to the portal again, as listed in
steps 1 and 2, and assign a new password. NEW: You will also receive an e-mail when [...] Schritt - Passwort ändern
3. Schritt - Software installieren
3.1 Schritt - Software installieren (Alternative)
4. Schritt – Software aktivieren
4.1 MAC
4.2 WINDOWS
5. Passwort neu vergeben [...] (alternative)
Please go to the top of your account icon and select "My Account".
Illustration– View my account
Now go to "Installation status" and select "Install desktop applications" there
Il
gramme aus Backups, da diese infi ziert sein könnten.
Ändern Sie bei allen Online-Zugängen (E-Mail, soziale
Netzwerke usw.) Ihre Passwörter.
Prüfen Sie nach dem notwendigen „Reset“ mit dem
ak [...] : Tastatur-
eingaben (z. B. Passwörter) werden aufgezeichnet
(Keylogger), der Computer oder das mobile Gerät wird
nach sensiblen persönlichen Daten wie Passwörter
und Zugangsdaten durchsucht oder [...] : Tastatur-
eingaben (z. B. Passwörter) werden aufgezeichnet
(Keylogger), der Computer oder das mobile Gerät wird
nach sensiblen persönlichen Daten wie Passwörter
und Zugangsdaten durchsucht oder
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugrif [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennungen
und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Faculty of Industrial Engineering and Health,
In the following we inform you about the course enrollment in Moodle.
We ask you to read the information CAREFULLY and especially to pay attention to the [...] semester are created according to the timetables, activated
and can be found in the course area of the Faculty of Industrial Engineering and Health.
The modules (also specialization modules) which are [...] study plan (shown in the module handbook) and that are
offered in this semester (see timetable) +++
Course enrollment procedure, enrollment deadlines and global password
Enrollment in Moodle courses
„erstellen“.
1. Initiale Anmeldung
Nach der initialen Anmeldung werden Sie aufgefordert Ihr Passwort
zu ändern.
1
page
3. Bei der ersten Anmeldung können Sie konfigurieren wie Ihr
persönliches [...] ziehen.
5. Sie können Ihr ganz individuelles Portfolio erstellen und wenn Sie ihre
Inhalte mit anderen Teilen wollen, gehen Sie auf die Schaltfläche Teilen.
Hier können Sie sich entscheiden, ob Sie es
Mail nicht
weiter, löschen Sie die Mail nicht. Informieren Sie die IT.
Ein Link kann zu
einem anderen Ziel
führen, als er
zunächst vorgibt. Sie
müssen genau
hinschauen!
Schon ein falscher
Klick [...] Firmennetzwerk zu
infizieren.
Phishing: Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und
Kreditkartendaten durch gezielte Manipulation des Empfängers einer Nachricht zu erbeuten.
persönlichen Daten aus.
Beachten Sie dabei bitte folgende Aspekte:
o Status: wählen Sie die Option „andere Person (Einstiegskurse)“
o Die Registrierung soll erfolgen für das:
Wenn Sie den Einstiegskurs [...] Button „Weiter“.
• Nun können Sie Ihre Angaben prüfen und ggf. korrigieren.
• Wählen Sie ein Passwort und eine persönliche Frage.
• Bestätigen Sie die Angaben mit einem Klick auf den Button „Account [...] "Meine aktuellen Kurse".
Buchen Sie mit diesem Account nur Einstiegskurse!
Alle anderen Kurse sind für Sie bis Studienbeginn kostenpflichtig.
Dieser Account ist nur für die Einstiegskurse
München)
E-Mail-Sicherheit / Phishing (Christian
Böttger, TU Braunschweig)
Backup and Restore
(Susan Roesner, Uni Hildesheim)
annotation https://blogs.tu-braunschweig.de/it/it- [...] 06.
10.00 Uhr
18.06.
10.00 Uhr
18.06.
10.00 Uhr
##.06.
##.00 Uhr
Sichere Passwörter
(Christian Böttger, TU Braunschweig)
Sicherheit im WLAN
(Steffen Klemer, GWDG)
[...] tu-braunschweig.de/it/it-sad-it-security-awareness-days-
sommersemester-2021/
Teilnehmende anderer Hochschulen sind immer willkommen!
Die Veranstaltungen finden online statt, meist im “Raum”
Catalogue
Product Life Cycle Management PLM Global Procurement and Sales GPS Digital Production and Logistics DPL International Management and Languages IML
Medizinische Produktentwicklung VM Aktuelle [...] handbook for visionaries, game changers, and challengers. John Wiley & Sons,
2010.
Robier, J.: UX Redefined. Winning and Keeping Customers with Enhanced Usability and User Experience, Springer 2016.
Schallmo [...] • Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
Teaching Material / Reading
MacKenzie, Ian:
Catalogue
Product Life Cycle Management PLM Global Procurement and Sales GPS Digital Production and Logistics DPL International Management and Languages IML
Medizinische Produktentwicklung VM Aktuelle [...] handbook for visionaries, game changers, and challengers. John Wiley & Sons,
2010.
Robier, J.: UX Redefined. Winning and Keeping Customers with Enhanced Usability and User Experience, Springer 2016.
Schallmo [...] • Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
Teaching Material / Reading
MacKenzie, Ian: