Pädagogik) miteinander verbindet und
ich schon immer Spaß daran habe, ande-
ren Leuten etwas zu erklären. Zudem war
es die Idee, etwas Anderes und Neues zu
studieren, die mich gereizt hat, da die Inge-
nie [...] des
Austauschverhaltens mit anderen mit Hilfe
digitaler Technologien. Der Mittelwert hier-
zu (x =4,18) liegt deutlich weiter über der
Skalenmitte, als es für die anderen Kons-
trukte der Fall ist. Zwar [...] sein,
den Transformationsprozess aufzugreifen und die dazugekom-
menen Aufgaben ähnlich wie in anderen Bereichen des öffent-
lichen Dienstes in zukünftige Arbeitsmodelle bei Lehrkräften
mitaufzunehmen
persönlichen Daten aus.
Beachten Sie dabei bitte folgende Aspekte:
o Status: wählen Sie die Option „andere Person (Einstiegskurse)“
o Die Registrierung soll erfolgen für das:
Wenn Sie den Einstiegskurs [...] Button „Weiter“.
• Nun können Sie Ihre Angaben prüfen und ggf. korrigieren.
• Wählen Sie ein Passwort und eine persönliche Frage.
• Bestätigen Sie die Angaben mit einem Klick auf den Button „Account [...] "Meine aktuellen Kurse".
Buchen Sie mit diesem Account nur Einstiegskurse!
Alle anderen Kurse sind für Sie bis Studienbeginn kostenpflichtig.
Dieser Account ist nur für die Einstiegskurse
Besser lang
Um Passwörter ranken sich zahlreiche My-
then, viele davon sind inzwischen wider-
legt. So gilt es als überholt, Passwörter
regelmäßig zu ändern. Ändern müssen Sie
ein Passwort nur, wenn es [...] Literatur
[1] Kathrin Stoll, Tschüss Passwort?, So funktionieren
Passkeys, c’t 26/2022, S. 126
[2] Ronald Eikenberg, Zukunft ohne Passwort,
Bestandsaufnahme: Passwort-Nachfolger Pass-
keys, c’t 13/2023 [...] Gast-WLAN zuweisen. Nutzen Sie auch
für das Gastnetz ein langes Passwort und
ändern Sie es gelegentlich, denn manche
Besucher geben WLAN-Passwörter ohne
Rückfrage weiter. Schränken Sie das Gast-
WLAN auf
Anwendung ein indi-
viduelles Passwort. Wer für
mehrere Websites dasselbe
Passwort nutzt, ist leichte
Beute: Wird eine Site gehackt,
kann sich der Angreifer auch
in alle anderen einloggen.
Lang statt [...] de/check2022
page
c’t-Security-Checkliste
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
rationsoberfläche [...] ein.
Nutzen Sie ein zufälliges
WLAN -Passwort mit mindes-
tens 16 Zeichen. Öffnen Sie
für Gäste und Smarthome-
Geräte ein Gastnetz mit sepa-
ratem Passwort. Aktivieren
Sie bei Fritzboxen die „ge-
7
WLAN-Router
Schutzmaßnahmen für Fritzbox
und andere
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
ratio [...]
16
Passwörter &
Accounts
Was wirklich zählt
Kein Recycling
Nutzen Sie für jede Website
und jede Anwendung ein in-
dividuelles Passwort. Wer für
mehrere Websites das gleiche
Passwort nutzt, ist [...] Sie sicher chatten und mai-
len, was ein gutes Passwort
ausmacht und vieles mehr.
Die Checklisten wurden
umfassend überarbeitet: So
gibt es unter anderem eine
neue Homeoffice-Checklis-
te, mit deren Hilfe
oder Office-Paket)
Zur Zeit das am meisten verwendete Programm, wegen des ein oder anderen Fehlers (wie
die anderen Programme auch) mit äußerster Vorsicht zu gebrauchen. Weiterhin ist zu
beachten [...] Vermeiden Sie es wenn irgend möglich, das automatisch erzeugte Verzeichnis anders
manuell zu ergänzen oder sonst wie zu manuell zu ändern.
Prof.Dr.-Ing. Klaus Grüger: Mustervorlage Abschlußarbeit als optionaler [...] Studierende
selbständig verfasst, noch nicht anderweitig für Prüfungszwecke vorgelegt,
keine anderen als die angegebenen Quellen oder Hilfsmittel benützt sowie
wörtliche und sinngemäße Zitate als solche
oder Office-Paket) Zur Zeit das am meisten verwendete Programm, wegen des ein oder anderen Fehlers (wie die anderen Programme auch) mit äußerster Vorsicht zu gebrauchen. Weiterhin ist zu beachten, dass [...] Vermeiden Sie es wenn irgend möglich, das automatisch erzeugte Verzeichnis anders manuell zu ergänzen oder sonst wie zu manuell zu ändern.
Weitere Verzeichnisse Das automatisierte Inhaltsverzeichnis benötigt [...] Studierende
selbständig verfasst, noch nicht anderweitig für Prüfungszwecke vorgelegt, keine anderen als die angegebenen Quellen oder Hilfsmittel benützt sowie wörtliche und sinngemäße Zitate als solche
Mail nicht
weiter, löschen Sie die Mail nicht. Informieren Sie die IT.
Ein Link kann zu
einem anderen Ziel
führen, als er
zunächst vorgibt. Sie
müssen genau
hinschauen!
Schon ein falscher
Klick [...] Firmennetzwerk zu
infizieren.
Phishing: Der Versuch, sensible Informationen wie Benutzernamen, Passwörter und
Kreditkartendaten durch gezielte Manipulation des Empfängers einer Nachricht zu erbeuten.
- 2 kurze Bestätigungstöne)
3. altes Passwort/Pin 0xxxx eingeben gefolgt von #
(bisher die 0 und die neue Nebenstelle 4-stellig xxxx)
4. neues Passwort/Pin (z.B. 23689536) eingeben (mind. 5-stellig [...] 2010-12-01T09:09:22Z
resourceName /var/www/public/files/oth-aw/Einrichtungen/RZ/Dokumente/PIN_aendern.pdf
Author Do
producer Acrobat Distiller 8.2.5 (Windows)
pdf:docinfo:producer Acrobat Distiller [...] 5-stellig oder mehr) gefolgt von #
5. neues Passwort/Pin (z.B. 23689536) erneut eingeben (Bestätigung) gefolgt von #
Danach hören Sie eine schnelle Folge von Tönen = Änderung erfolgreich.
Schritt - Passwort ändern
Nach der Anmeldung müssen Sie nun Ihr Passwort ändern. Geben Sie bei "Altes Kennwort" wieder
Ihre Auftragsnummer ein.
HINWEIS: Bitte notieren Sie sich das neue Passwort!
[...] Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Windows Aktivierung
page
Stand: 23.10.2018
9
5. Passwort neu [...] Anmeldedaten verwenden:
Account: siehe "1. Schritt - Anmeldung"
Passwort: das von Ihnen vergebene Passwort. Siehe "2. Schritt - Passwort ändern"
Abbildung – Mac Aktivierung
Abbildung
immer neue Werkstoffe zum Einsatz,
wobei es aber nicht nur darum geht, einen Stoff
durch einen anderen zu ersetzen. Deshalb wird
im Labor für Betriebsfestigkeit auch untersucht,
welche modernen Werkstoffe [...] zum Patent anmelden. Um nicht nach aufwändiger
Entwicklungsarbeit zu erfahren, dass bereits ein
anderer die gleiche Erfindung zum Patent ange-
meldet hat, ist eine saubere Recherche unerläss-
lich. Erfahren [...] Künstlicher Intelligenz zum Mitmachen
Alle kennen das Ratespiel „Montags-Maler“: Einer malt, die anderen erraten
möglichst schnell, was gezeichnet wird. Kann das eine Künstliche Intelligenz
(AI=Artificial
mit einem vordefinierten Passwort. Jeder Nutzer
ist dann verpflichtet, dieses Standard-Passwort auf ein sicheres, für ihn aber trotzdem leicht zu merkendes
Passwort zu ändern.
Der Benutzer ist dafür [...] unbedingt
das OTH-Passwort ändern!
• Der Bildschirm kann nach Inaktivität nur mit dem Passwort wieder entsperrt werden.
• Für jeden Dienst ist zwingend ein einzigartiges Passwort zu verwenden. Die [...] eines Passworts
für mehrere Dienste gleichzeitig ist nicht zulässig.
3 Grundsätze für sichere Passwörter
Eines vorneweg: ein 100% sicheres Passwort gibt es nicht. Ein „sicheres“ Passwort soll
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut-
zern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und
Zugrif [...] wurde; die Weitergabe von Kennun-
gen und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen
anderer Nutzer nicht ohne [...] alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen
kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien [...] wurde; die Weitergabe von Kennungen
und Paßwörtern ist grundsätzlich nicht gestattet;
b) den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu
schützen;
Moodle-Kurses ein Passwort für die Studenten
vergeben (siehe Anschnitt „Kurs beantragen“). Mit diesem Passwort können sich Studenten
selbstständig in einen Kurs einschreiben.
Ändern/Einsehen des Ku [...] Kurspassworts
• Wenn Sie das Einschreibe-Passwort einsehen oder ändern wollen gehen Sie dazu wie folgt
vor:
• Klicken Sie im Abschnitt „Einstellungen“ -> „Kurs-Administration“ (rechte Seite) auf den [...] e „Selbsteinschreibung
(Teilnehmer)“
• Im Feld „Einschreibeschlüssel“ können Sie das Passwort ändern / einsehen.
• Klicken Sie auf „Änderung speichern“ wenn Sie ihre Änderungen speichern wollen
Properties and Physical Metallurgy. ASM
International; (1984)
Davis J. R.: Alloying Understanding the Basics. ASM International; (2001)
Davis J. R. et al.: ASM Handbook Vol.2, Properties and Selection: [...]
Alloys and Special-Purpose Materials. ASM 10th ed.; ASM International; 1990
Peters M., Leyens C.: Titan und Titanlegierungen. Wiley-VCH; (2002)
Cahn R.W. et al.: Materials Science and technology [...] Schwaber, Ken, and Jeff Sutherland, "The Scrum Guide. November 2017",
(2017), unter: https://www.scrumguides.org/scrum-guide.html (abgerufen
am 03.01.2020)
Henrik, Kniberg, "Scrum and XP from the
generate and judge effective solutions to deal with conflict in managing intercultural groups
• analyze and adapt own behavior in intercultural situations as well as to evaluate behavior of others and advise [...] university texts, case studies and the learned
material is practiced in exercises. What culture entails, how it is transmitted and can be understood using cultural standards and cultural tax-
onomies are presented [...] Bonussystem führen
page
29
Cultural Concerns and the International Manager
Cultural Concerns and the International Manager
Zuordnung zum
Curriculum
Classification
generate and judge effective solutions to deal with conflict in managing intercultural groups
analyze and adapt own behavior in intercultural situations as well as to evaluate behavior of others and advise [...] university texts, case studies and the learned
material is practiced in exercises. What culture entails, how it is transmitted and can be understood using cultural standards and cultural tax-
onomies are presented [...] Bonussystem führen
page
30
Cultural Concerns and the International Manager
Cultural Concerns and the International Manager
Zuordnung zum
Curriculum
Classification
Business Enterprise
Marketing and Advertising
Presenting graphs & figures
Money
Recruitment
Commercial Correspondence
Cultural Awareness
Production and Quality
Automotive Engineering [...]
Wirtschaftsingenieurwesen (WI),
Studienbeginn WS 2018/19 oder früher
Industrial Engineering and Management
Bachelor of Engineering [...] Engineering (B.Eng.)
Wirtschaftsingenieurwesen – Bachelor
Industrial Engineering and Management - Bachelor
Sommersemester 22 (läuft aus)
Updated: 05
implement sensors and actuators using libraries in IoT projects
Personal Skills (Social Competence and Self-competence):
Ability to develop IoT applications using IoT devices and cloud environments [...] methodological and
personal skills and competencies:
In this module, students develop the Weiden Smart Factory by conducting several projects within the factory. Students define projects and
apply the visited [...]
result in a written format and a final presentation
The group project is used to test the
practical learning content and competence
profiles, including teamwork and
presentation skills.
*1)
• Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
page
58
Teaching Material / [...]
Fakultät Wirtschaftsingenieurwesen und Gesundheit
Department of Industrial Engineering and Healthcare
page
2
Inhaltsverzeichnis Seite:
Table of Contents [...] sind in den Modulbeschreibungen aufgeführt.
Abkürzungen:
ECTS = Das European Credit Transfer and Accumulation System (ECTS) ist ein Punktesystem zur
Anrechnung von Studienleistungen.
SWS = Seme
Catalogue
Product Life Cycle Management PLM Global Procurement and Sales GPS Digital Production and Logistics DPL International Management and Languages IML
Medizinische Produktentwicklung VM Aktuelle [...] handbook for visionaries, game changers, and challengers. John Wiley & Sons,
2010.
Robier, J.: UX Redefined. Winning and Keeping Customers with Enhanced Usability and User Experience, Springer 2016.
Schallmo [...] • Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
Teaching Material / Reading
MacKenzie, Ian:
Catalogue
Product Life Cycle Management PLM Global Procurement and Sales GPS Digital Production and Logistics DPL International Management and Languages IML
Medizinische Produktentwicklung VM Aktuelle [...] handbook for visionaries, game changers, and challengers. John Wiley & Sons,
2010.
Robier, J.: UX Redefined. Winning and Keeping Customers with Enhanced Usability and User Experience, Springer 2016.
Schallmo [...] • Advertising
• Brand Management
• Corporate Social Responsibility/Ethics
• Sales and Distribution
• Graphs and Figures
Lehrmaterial / Literatur
Teaching Material / Reading
MacKenzie, Ian: