Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
eine (1) Ge-
räteeinheit eine (1) Lizenz vergeben, sofern keine andere Anzahl an
Lizenzen oder Geräteeinheiten in der Dokumentation oder anderen
dem Endanwender verfügbaren Materialen angegeben ist. "Bestimm- [...] bestimmten Prozessor
installieren und verwenden, sofern keine andere Anzahl an bestimm-
ten Prozessoren in der Dokumentation oder anderen dem Endanwen-
der verfügbaren Materialien angegeben ist. Möglicherweise [...] Drücken Sie Auswahl oder OK.
6. Wählen Sie Anrufdauer anzeigen.
7. Drücken Sie Ändern oder OK, um die Einstellung zu ändern.
8. Drücken Sie Sichern.
Konfigurieren optischer Rufsignale
Wenn die Option
eine (1) Ge-
räteeinheit eine (1) Lizenz vergeben, sofern keine andere Anzahl an
Lizenzen oder Geräteeinheiten in der Dokumentation oder anderen
dem Endanwender verfügbaren Materialen angegeben ist. "Bestimm- [...] bestimmten Prozessor
installieren und verwenden, sofern keine andere Anzahl an bestimm-
ten Prozessoren in der Dokumentation oder anderen dem Endanwen-
der verfügbaren Materialien angegeben ist. Möglicherweise [...] ........................15
Ändern der Sprachwahleinstellung........................................................................................................16
Ändern der Sprache für die Sprachwahl
- 2 kurze Bestätigungstöne)
3. altes Passwort/Pin 0xxxx eingeben gefolgt von #
(bisher die 0 und die neue Nebenstelle 4-stellig xxxx)
4. neues Passwort/Pin (z.B. 23689536) eingeben (mind. 5-stellig [...] 2010-12-01T09:09:22Z
resourceName /var/www/public/files/oth-aw/Einrichtungen/RZ/Dokumente/PIN_aendern.pdf
Author Do
producer Acrobat Distiller 8.2.5 (Windows)
pdf:docinfo:producer Acrobat Distiller [...] 5-stellig oder mehr) gefolgt von #
5. neues Passwort/Pin (z.B. 23689536) erneut eingeben (Bestätigung) gefolgt von #
Danach hören Sie eine schnelle Folge von Tönen = Änderung erfolgreich.
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennungen
und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
DatenDaten
Passwortsicherheit
• Lange Passwörter verwenden!
• Schwer zu erraten!
• Regelmäßig ändern!
• Niemals PasswörterNiemals Passwörter weitergebenweitergeben
• z.B. Vier Wörter [...] • Vorsicht, wenn Daten erfragt werden!
• Niemals Passwörter oder Kennungen weitergeben
• Gesunder Menschenverstand!
• Telefonpins ändern und geheim halten
page
Stand 17.7.2012 / 9 [...] Infos!
• Macht der Inhalt wirklich Sinn?
• Besonders kritisch: Anhang (PDF, Zip-Datei mit Passwort)
• Im Zweifelsfall WGM oder RZ fragen!
• Vorsicht bei Infoabfragen oder Link!
Absender, Betreff
Moodle-Kurses ein Passwort für die Studenten
vergeben (siehe Anschnitt „Kurs beantragen“). Mit diesem Passwort können sich Studenten
selbstständig in einen Kurs einschreiben.
Ändern/Einsehen des Ku [...] Kurspassworts
• Wenn Sie das Einschreibe-Passwort einsehen oder ändern wollen gehen Sie dazu wie folgt
vor:
• Klicken Sie im Abschnitt „Einstellungen“ -> „Kurs-Administration“ (rechte Seite) auf den [...] e „Selbsteinschreibung
(Teilnehmer)“
• Im Feld „Einschreibeschlüssel“ können Sie das Passwort ändern / einsehen.
• Klicken Sie auf „Änderung speichern“ wenn Sie ihre Änderungen speichern wollen
competences in the following
core areas:
• Energy and Mobility
• Information and Communication
• Life Sciences and Ethics
• Production and Systems
• Buildings and Infrastucture
• Sensor Technology
Technology [...] education and innovation, thus generating momentum
and making an outstanding contribution to safeguarding
a sustainable future in the middle and northern Upper
Palatinate.
Just a few days later and nearly [...] extensively to
its economy and structure. Knowledge and technology
Preface
page
4
Computer Sciences (Industrial and Media Informatics),
Media Production and Media Technology, Mechanical
persönlichen Daten aus.
Beachten Sie dabei bitte folgende Aspekte:
o Status: wählen Sie die Option „andere Person (Einstiegskurse)“
o Die Registrierung soll erfolgen für das:
Wenn Sie den Einstiegskurs [...] Button „Weiter“.
• Nun können Sie Ihre Angaben prüfen und ggf. korrigieren.
• Wählen Sie ein Passwort und eine persönliche Frage.
• Bestätigen Sie die Angaben mit einem Klick auf den Button „Account [...] "Meine aktuellen Kurse".
Buchen Sie mit diesem Account nur Einstiegskurse!
Alle anderen Kurse sind für Sie bis Studienbeginn kostenpflichtig.
Dieser Account ist nur für die Einstiegskurse
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugrif [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
oder Office-Paket)
Zur Zeit das am meisten verwendete Programm, wegen des ein oder anderen Fehlers (wie
die anderen Programme auch) mit äußerster Vorsicht zu gebrauchen. Weiterhin ist zu
beachten [...] Vermeiden Sie es wenn irgend möglich, das automatisch erzeugte Verzeichnis anders
manuell zu ergänzen oder sonst wie zu manuell zu ändern.
Prof.Dr.-Ing. Klaus Grüger: Mustervorlage Abschlußarbeit als optionaler [...] Studierende
selbständig verfasst, noch nicht anderweitig für Prüfungszwecke vorgelegt,
keine anderen als die angegebenen Quellen oder Hilfsmittel benützt sowie
wörtliche und sinngemäße Zitate als solche
time and deviation between
grandmaster and slave clock. 100Base-TX physical layer
Figure 7: Histogram of path delay time and deviation between
grandmaster and slave clock. 100Base-TX and 100Base-T1 [...] in connecting science and
business: This is where we bring entrepreneurs and
scientists as well as students together to pool strengths
and know-how. This is where research and development is
actively [...] short
time slot and after this time the operating system (OS)
stops the process and saves the state of the process. In
the next step the scheduler loads and executes the next
thread and so on (cf. Thies
the
research projects of the OTH Amberg-Weiden: Production
and Systems, Information and Communication, Energy
and Mobility, Life Sciences and Ethics. Research activities
are also focussing the multid [...] research focus apart from Energy and Resources
Technology: Information and Communication Technology.
The research map offers, nationally and internationally,
objective and neutral information about excellent [...] used for the visualization and optimization of product
processes and other data. Technology from the areas
visual analytics, machine learning and clustering will be
used and developed further for the
Schritt - Passwort ändern
Nach der Anmeldung müssen Sie nun Ihr Passwort ändern. Geben Sie bei "Altes Kennwort" wieder
Ihre Auftragsnummer ein.
HINWEIS: Bitte notieren Sie sich das neue Passwort!
[...] Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Windows Aktivierung
page
Stand: 23.10.2018
9
5. Passwort neu [...] Anmeldedaten verwenden:
Account: siehe "1. Schritt - Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Mac Aktivierung
Abbildung
Reset Password
After about 15 minutes, the change will be applied and you can log in to the portal again, as listed in
steps 1 and 2, and assign a new password. NEW: You will also receive an e-mail when [...] Schritt - Passwort ändern
3. Schritt - Software installieren
3.1 Schritt - Software installieren (Alternative)
4. Schritt – Software aktivieren
4.1 MAC
4.2 WINDOWS
5. Passwort neu vergeben [...] (alternative)
Please go to the top of your account icon and select "My Account".
Illustration– View my account
Now go to "Installation status" and select "Install desktop applications" there
Il
Mail nicht
weiter, löschen Sie die Mail nicht. Informieren Sie die IT.
Ein Link kann zu
einem anderen Ziel
führen, als er
zunächst vorgibt. Sie
müssen genau
hinschauen!
Schon ein falscher
Klick [...] Firmennetzwerk zu
infizieren.
Phishing: Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und
Kreditkartendaten durch gezielte Manipulation des Empfängers einer Nachricht zu erbeuten.
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Engineering Science
• Digital Marketing (MBA)
• Medizinrecht (LL.M)
• International Management and Sustainability
• Wirtschaftsingenieurwesen
• Gewerblicher Rechtsschutz
• IT-Recht
• Ge [...] sämtlicher Dokumentationen
Weltweiter Zugriff über Webbrowser
Regelung der Zugriffsrechte über Passwort-Vergabe
Vermeidung von redundanter Information
Gezieltes und schnelles Einarbeiten in
Properties and Physical Metallurgy. ASM
International; (1984)
Davis J. R.: Alloying Understanding the Basics. ASM International; (2001)
Davis J. R. et al.: ASM Handbook Vol.2, Properties and Selection: [...]
Alloys and Special-Purpose Materials. ASM 10th ed.; ASM International; 1990
Peters M., Leyens C.: Titan und Titanlegierungen. Wiley-VCH; (2002)
Cahn R.W. et al.: Materials Science and technology [...] Schwaber, Ken, and Jeff Sutherland, "The Scrum Guide. November 2017",
(2017), unter: https://www.scrumguides.org/scrum-guide.html (abgerufen
am 03.01.2020)
Henrik, Kniberg, "Scrum and XP from the
„erstellen“.
1. Initiale Anmeldung
Nach der initialen Anmeldung werden Sie aufgefordert Ihr Passwort
zu ändern.
1
page
3. Bei der ersten Anmeldung können Sie konfigurieren wie Ihr
persönliches [...] ziehen.
5. Sie können Ihr ganz individuelles Portfolio erstellen und wenn Sie ihre
Inhalte mit anderen Teilen wollen, gehen Sie auf die Schaltfläche Teilen.
Hier können Sie sich entscheiden, ob Sie es
2020-04-30T13:47:31Z
page
Jitsi – ein Passwort anlegen
Neues Meeting starten1
auf das i-Icon klicken2
„Passwort hinzufügen“ wählen,
Passwort frei vergeben und mit Enter bestätigen
[...] 3
Anmerkung: zum Ändern des Passwortes
„Passwort entfernen“ wählen und neues vergeben
A
[...] 2020-04-30T13:47:31Z
resourceName /var/www/public/files/oth-aw/MyOTH/Digitale_Lehre/Tutorials/Jitsi_-_Passwort_anlegen.pdf
pdf:hasXMP true
access_permission:extract_content true
xmpMM:DerivedFrom:DocumentID
7
WLAN-Router
Schutzmaßnahmen für Fritzbox
und andere
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
ratio [...]
16
Passwörter &
Accounts
Was wirklich zählt
Kein Recycling
Nutzen Sie für jede Website
und jede Anwendung ein in-
dividuelles Passwort. Wer für
mehrere Websites das gleiche
Passwort nutzt, ist [...] Sie sicher chatten und mai-
len, was ein gutes Passwort
ausmacht und vieles mehr.
Die Checklisten wurden
umfassend überarbeitet: So
gibt es unter anderem eine
neue Homeoffice-Checklis-
te, mit deren Hilfe
generate and judge effective solutions to deal with conflict in managing intercultural groups
• analyze and adapt own behavior in intercultural situations as well as to evaluate behavior of others and advise [...] university texts, case studies and the learned
material is practiced in exercises. What culture entails, how it is transmitted and can be understood using cultural standards and cultural tax-
onomies are presented [...] Bonussystem führen
page
29
Cultural Concerns and the International Manager
Cultural Concerns and the International Manager
Zuordnung zum
Curriculum
Classification
Benutzername und Passwort
Um Zugang zu den wichtigsten Tools der OTH Amberg-Weiden zu erhalten, benötigst du erst mal einen
Benutzernamen und ein entsprechendes Passwort. Diese Hochschul-Zugangsdaten [...] Initialpasswort. Dieses musst du unbedingt vor der ersten Verwendung in ein
von dir gewähltes Passwort ändern und dir gut merken. Beachte aber, dass es bis zu 24 Stunden dauern
kann bis deine Zugangsdaten [...] Studiengang
relevanten Stundenplan. Natürlich sieht der Stundenplan für jeden Studiengang etwas anders aus.
Solltest du Informationen zu den einzelnen Fächern benötigen, lohnt sich immer ein Blick in
München)
E-Mail-Sicherheit / Phishing (Christian
Böttger, TU Braunschweig)
Backup and Restore
(Susan Roesner, Uni Hildesheim)
annotation https://blogs.tu-braunschweig.de/it/it- [...] 06.
10.00 Uhr
18.06.
10.00 Uhr
18.06.
10.00 Uhr
##.06.
##.00 Uhr
Sichere Passwörter
(Christian Böttger, TU Braunschweig)
Sicherheit im WLAN
(Steffen Klemer, GWDG)
[...] tu-braunschweig.de/it/it-sad-it-security-awareness-days-
sommersemester-2021/
Teilnehmende anderer Hochschulen sind immer willkommen!
Die Veranstaltungen finden online statt, meist im “Raum”