Enviar búsqueda
Cargar
Examen 1
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
340 vistas
D
dennissemayon0
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 5
Descargar ahora
Recomendados
Test
Test
guestae106f
Test test test
Test test test
phanualumni
Test
Test
SenooRyousuke
test slideshare
Test
Test
AntoniaJocher
test
Test test test
Test test test
Rob Kasel
Test
Test
Fe_Be
Test
Test
Dennis Lisizki
Test
Test
Yasushi Rokutanda
Recomendados
Test
Test
guestae106f
Test test test
Test test test
phanualumni
Test
Test
SenooRyousuke
test slideshare
Test
Test
AntoniaJocher
test
Test test test
Test test test
Rob Kasel
Test
Test
Fe_Be
Test
Test
Dennis Lisizki
Test
Test
Yasushi Rokutanda
Y despues de la eso, 13 14
Y despues de la eso, 13 14
Maite Adbeitia
Pasos para crear su box
Pasos para crear su box
Edgar0622
Seminario 5 ética y responsabilidad legal
Seminario 5 ética y responsabilidad legal
Sebastián Meneses
5 requisitos estudiar examen lunes
5 requisitos estudiar examen lunes
TRABAJO PARA EL REINO DE LOS CIELOS
Inscripcion de asignaturas UVD
Inscripcion de asignaturas UVD
Inscripcion de asignaturas UVD
Edgar0622
CeBIT 2014 Gemeinschaftsstand des IT-Planungsrates, 13. März 2014
PersoApp - Sichere und benutzerfreundliche Internet-Anwendungen
PersoApp - Sichere und benutzerfreundliche Internet-Anwendungen
Sven Wohlgemuth
#8N y el Partido de la Red en I Congresso Internacional de Netativismo
#8N y el Partido de la Red en I Congresso Internacional de Netativismo
Valentín Muro
Lizeth perez
Lizeth perez
LizethPerez00
Schülerprojekt 2002 Inhalt: * Einführung Komplexe Zahlen * Exponentialfunktion und DeMoiver Formeln * Penningfallen * Rollkurven * Fraktale
Komplexe Zahlen
Komplexe Zahlen
Heinrich Hartmann
Acceso a la univ
Notas de corte def. 2015 cast.
Notas de corte def. 2015 cast.
Maite Adbeitia
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind. Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland. Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz. Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage. Quelle: https://www.bsi.bund.de
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
Observació de l'autisme a l'aula
Observació de l'autisme a l'aula
Ozeta
¿Cómo mejorar formación TIC en un centro de Educación Primaria?
¿Cómo mejorar formación TIC en un centro de Educación Primaria?
rpeon
Seguridad en las redes sociales
Seguridad en las redes sociales
Edgar0622
Historia de la Computación
Historia de la Computación
Historia de la Computación
leopt
Repetidor
Repetidor
ElfegoGtz
descripcion basica del computador
Las partes del computador
Las partes del computador
profektalina
Gut gemeint ist nicht immer gut gemacht. Entwicklungszusammenarbeit kann die Fortsetzung der Abhängigkeit mit anderen Mitteln bedeuten, wenn sie die komplexen Zusammenhänge von globalen, nationalen und individuellen Bedürfnissen ignoriert. Hungernde Kinder vor hässlichen Blechhütten – von Plakatwänden schauen sie uns mit großen Augen an. Vorwurfsvoll? Flehend? Die Inszenierung individuellen Leids ist ein beliebtes Mittel im Fundraising: Der neunjährige Rajeev schuftet in einem indischen Steinbruch, die kleine Anjali näht in Bangladesch Kleider für westliche Einkaufsmeilen. Eine beliebte Botschaft solcher Werbespots, Plakate, Flyer und Zeitungsanzeigen lautet: Für ein paar Euro pro Monat könnten diese Kinder zur Schule gehen, der Armut entkommen, ein besseres Leben führen … Doch kommt das Geld wirklich an? Wer achtet darauf, dass Anjali tatsächlich zur Schule geht und nicht zwangsverheiratet wird? Und was nützt Rajeev eine Schule, die kaum über die nötigsten Unterrichtsmaterialien verfügt? Was, wenn in ganzen Regionen die Schulen über Lehrermangel klagen, weil diese aufgrund besserer Verdienstmöglichkeiten in die Städte oder ins Ausland ziehen? Wo liegt die Verantwortung des Staates? Wie viel können Spender tatsächlich bewirken? Der vorliegende Ratgeber richtet sich an private Geber, das heißt Spender, (Förder-) Stiftungen und sozial engagierte Unternehmen. Es geht nicht darum, sie zu Experten in Sachen Entwicklungszusammenarbeit zu machen, sondern darum, ihr Bewusstsein für die Kontextabhängigkeit ihres Engagements zu schärfen. Vor diesem Hintergrund stellt der Ratgeber wirkungsvolle philanthropische und marktorientierte Ansätze dar und zeigt, wie private Geber mit ihrem Geld nicht nur Gutes tun, sondern auch nachhaltig Gutes bewirken können.
Ratgeber Entwicklungszusammenarbeit - Weltweit mehr erreichen!
Ratgeber Entwicklungszusammenarbeit - Weltweit mehr erreichen!
PHINEO gemeinnützige AG
Presentación dada en el marco del encuentro Green Drinks Buenos Aires del 13 de mayo de 2015.
Wazzabi @ Green Drinks BA
Wazzabi @ Green Drinks BA
Valentín Muro
Workshops Frühjahr 2016 - Michaela Ejana und Wolfgang Maranius Lugmayr
Ein Leben in Fülle - Workshops2016 - Meditation und Achtsamkeit
Ein Leben in Fülle - Workshops2016 - Meditation und Achtsamkeit
Wolfgang Lugmayr
d
Practica 1d
Practica 1d
dennissemayon0
VITAMINAS
VITAMINAS
dennissemayon0
Más contenido relacionado
Destacado
Y despues de la eso, 13 14
Y despues de la eso, 13 14
Maite Adbeitia
Pasos para crear su box
Pasos para crear su box
Edgar0622
Seminario 5 ética y responsabilidad legal
Seminario 5 ética y responsabilidad legal
Sebastián Meneses
5 requisitos estudiar examen lunes
5 requisitos estudiar examen lunes
TRABAJO PARA EL REINO DE LOS CIELOS
Inscripcion de asignaturas UVD
Inscripcion de asignaturas UVD
Inscripcion de asignaturas UVD
Edgar0622
CeBIT 2014 Gemeinschaftsstand des IT-Planungsrates, 13. März 2014
PersoApp - Sichere und benutzerfreundliche Internet-Anwendungen
PersoApp - Sichere und benutzerfreundliche Internet-Anwendungen
Sven Wohlgemuth
#8N y el Partido de la Red en I Congresso Internacional de Netativismo
#8N y el Partido de la Red en I Congresso Internacional de Netativismo
Valentín Muro
Lizeth perez
Lizeth perez
LizethPerez00
Schülerprojekt 2002 Inhalt: * Einführung Komplexe Zahlen * Exponentialfunktion und DeMoiver Formeln * Penningfallen * Rollkurven * Fraktale
Komplexe Zahlen
Komplexe Zahlen
Heinrich Hartmann
Acceso a la univ
Notas de corte def. 2015 cast.
Notas de corte def. 2015 cast.
Maite Adbeitia
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind. Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland. Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz. Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage. Quelle: https://www.bsi.bund.de
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
Observació de l'autisme a l'aula
Observació de l'autisme a l'aula
Ozeta
¿Cómo mejorar formación TIC en un centro de Educación Primaria?
¿Cómo mejorar formación TIC en un centro de Educación Primaria?
rpeon
Seguridad en las redes sociales
Seguridad en las redes sociales
Edgar0622
Historia de la Computación
Historia de la Computación
Historia de la Computación
leopt
Repetidor
Repetidor
ElfegoGtz
descripcion basica del computador
Las partes del computador
Las partes del computador
profektalina
Gut gemeint ist nicht immer gut gemacht. Entwicklungszusammenarbeit kann die Fortsetzung der Abhängigkeit mit anderen Mitteln bedeuten, wenn sie die komplexen Zusammenhänge von globalen, nationalen und individuellen Bedürfnissen ignoriert. Hungernde Kinder vor hässlichen Blechhütten – von Plakatwänden schauen sie uns mit großen Augen an. Vorwurfsvoll? Flehend? Die Inszenierung individuellen Leids ist ein beliebtes Mittel im Fundraising: Der neunjährige Rajeev schuftet in einem indischen Steinbruch, die kleine Anjali näht in Bangladesch Kleider für westliche Einkaufsmeilen. Eine beliebte Botschaft solcher Werbespots, Plakate, Flyer und Zeitungsanzeigen lautet: Für ein paar Euro pro Monat könnten diese Kinder zur Schule gehen, der Armut entkommen, ein besseres Leben führen … Doch kommt das Geld wirklich an? Wer achtet darauf, dass Anjali tatsächlich zur Schule geht und nicht zwangsverheiratet wird? Und was nützt Rajeev eine Schule, die kaum über die nötigsten Unterrichtsmaterialien verfügt? Was, wenn in ganzen Regionen die Schulen über Lehrermangel klagen, weil diese aufgrund besserer Verdienstmöglichkeiten in die Städte oder ins Ausland ziehen? Wo liegt die Verantwortung des Staates? Wie viel können Spender tatsächlich bewirken? Der vorliegende Ratgeber richtet sich an private Geber, das heißt Spender, (Förder-) Stiftungen und sozial engagierte Unternehmen. Es geht nicht darum, sie zu Experten in Sachen Entwicklungszusammenarbeit zu machen, sondern darum, ihr Bewusstsein für die Kontextabhängigkeit ihres Engagements zu schärfen. Vor diesem Hintergrund stellt der Ratgeber wirkungsvolle philanthropische und marktorientierte Ansätze dar und zeigt, wie private Geber mit ihrem Geld nicht nur Gutes tun, sondern auch nachhaltig Gutes bewirken können.
Ratgeber Entwicklungszusammenarbeit - Weltweit mehr erreichen!
Ratgeber Entwicklungszusammenarbeit - Weltweit mehr erreichen!
PHINEO gemeinnützige AG
Presentación dada en el marco del encuentro Green Drinks Buenos Aires del 13 de mayo de 2015.
Wazzabi @ Green Drinks BA
Wazzabi @ Green Drinks BA
Valentín Muro
Workshops Frühjahr 2016 - Michaela Ejana und Wolfgang Maranius Lugmayr
Ein Leben in Fülle - Workshops2016 - Meditation und Achtsamkeit
Ein Leben in Fülle - Workshops2016 - Meditation und Achtsamkeit
Wolfgang Lugmayr
Destacado
(20)
Y despues de la eso, 13 14
Y despues de la eso, 13 14
Pasos para crear su box
Pasos para crear su box
Seminario 5 ética y responsabilidad legal
Seminario 5 ética y responsabilidad legal
5 requisitos estudiar examen lunes
5 requisitos estudiar examen lunes
Inscripcion de asignaturas UVD
Inscripcion de asignaturas UVD
PersoApp - Sichere und benutzerfreundliche Internet-Anwendungen
PersoApp - Sichere und benutzerfreundliche Internet-Anwendungen
#8N y el Partido de la Red en I Congresso Internacional de Netativismo
#8N y el Partido de la Red en I Congresso Internacional de Netativismo
Lizeth perez
Lizeth perez
Komplexe Zahlen
Komplexe Zahlen
Notas de corte def. 2015 cast.
Notas de corte def. 2015 cast.
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Observació de l'autisme a l'aula
Observació de l'autisme a l'aula
¿Cómo mejorar formación TIC en un centro de Educación Primaria?
¿Cómo mejorar formación TIC en un centro de Educación Primaria?
Seguridad en las redes sociales
Seguridad en las redes sociales
Historia de la Computación
Historia de la Computación
Repetidor
Repetidor
Las partes del computador
Las partes del computador
Ratgeber Entwicklungszusammenarbeit - Weltweit mehr erreichen!
Ratgeber Entwicklungszusammenarbeit - Weltweit mehr erreichen!
Wazzabi @ Green Drinks BA
Wazzabi @ Green Drinks BA
Ein Leben in Fülle - Workshops2016 - Meditation und Achtsamkeit
Ein Leben in Fülle - Workshops2016 - Meditation und Achtsamkeit
Más de dennissemayon0
d
Practica 1d
Practica 1d
dennissemayon0
VITAMINAS
VITAMINAS
dennissemayon0
metabolismo lipídico
metabolismo lipídico
dennissemayon0
Deber cuerpo y sus componentes quimicos
Deber cuerpo y sus componentes quimicos
dennissemayon0
Deber de acidos grasoS
Deber de acidos grasoS
dennissemayon0
Silabo bioquimica
Silabo bioquimica
dennissemayon0
Aporte 1
Aporte 1
dennissemayon0
primer semestre
Cuestionario de informática
Cuestionario de informática
dennissemayon0
Silabo de Informatica
Silabo de Informatica
dennissemayon0
LIPIDOS
LIPIDOS
LIPIDOS
dennissemayon0
Buses: tipos y arquitectura
Buses: tipos y arquitectura
dennissemayon0
Entorno de Excel
Entorno de Excel
dennissemayon0
Disco duro
Disco duro
dennissemayon0
Memoria RAM
Memoria RAM
dennissemayon0
MEMORIA ROM
MEMORIA ROM
dennissemayon0
MEMORIAS DE UN COMPUTADOR
MEMORIAS DE UN COMPUTADOR
dennissemayon0
ETIMOLOGÍA DE INFORMATICA
ETIMOLOGÍA DE INFORMATICA
dennissemayon0
LA CPU
LA CPU
dennissemayon0
Pasos para eliminar virus informaticod
Virus informaticos
Virus informaticos
dennissemayon0
importancia de la bioquimica y su relacion con otras ciencias
Dddd
Dddd
dennissemayon0
Más de dennissemayon0
(20)
Practica 1d
Practica 1d
VITAMINAS
VITAMINAS
metabolismo lipídico
metabolismo lipídico
Deber cuerpo y sus componentes quimicos
Deber cuerpo y sus componentes quimicos
Deber de acidos grasoS
Deber de acidos grasoS
Silabo bioquimica
Silabo bioquimica
Aporte 1
Aporte 1
Cuestionario de informática
Cuestionario de informática
Silabo de Informatica
Silabo de Informatica
LIPIDOS
LIPIDOS
Buses: tipos y arquitectura
Buses: tipos y arquitectura
Entorno de Excel
Entorno de Excel
Disco duro
Disco duro
Memoria RAM
Memoria RAM
MEMORIA ROM
MEMORIA ROM
MEMORIAS DE UN COMPUTADOR
MEMORIAS DE UN COMPUTADOR
ETIMOLOGÍA DE INFORMATICA
ETIMOLOGÍA DE INFORMATICA
LA CPU
LA CPU
Virus informaticos
Virus informaticos
Dddd
Dddd
Examen 1
1.
EXAMEN PRIMER PARCIAL
Descargar ahora