wichtige eingehende Anrufe anzuzeigen.
Beantworten Sie eingehende Anrufe auf eine der folgenden Weisen:
• Wenn Sie nicht in einem anderen Gespräch sind, nehmen Sie den Hörer ab
oder drücken Sie die [...] hat, mit der Sie sich
über ein USB-Gerät bei Ihrem Telefon anmelden können, und Sie sich auf diese Weise
anmelden, werden nur die Kontakte angezeigt, die auf dem USB-Gerät selbst gespeichert
sind. Wenn Sie
wichtige eingehende Anrufe anzuzeigen.
Beantworten Sie eingehende Anrufe auf eine der folgenden Weisen:
• Wenn Sie nicht in einem anderen Gespräch sind, nehmen Sie den Hörer ab
oder drücken Sie die [...] hat, mit der Sie sich
über ein USB-Gerät bei Ihrem Telefon anmelden können, und Sie sich auf diese Weise
anmelden, werden nur die Kontakte angezeigt, die auf dem USB-Gerät selbst gespeichert
sind. Wenn Sie
wurde im Hinblick auf vollkommene
Mobilität am Arbeitsplatz ausgelegt und funktioniert auf ähnliche Weise
wie ein Mobiltelefon. Außerdem verfügt es über eine Schnittstelle mit Ihrem
Telefonsystem am Ar [...] Gewünschte Handlung Ausführung
Rufummer wählen Drücken Sie START oder die Fspr-
Funktionstaste.
Weisen Sie diesem
Eintrag eine
Kurzwahlnummer zu.
Drücken Sie die Krzw-Funktionstaste. Verwenden
auf ein externes Medium gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei [...] en oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise
in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
Unternehmensnetzwerke als nicht geeignet angesehen werden.
Adware und PUA
Verdächtige Dateien weisen zwar für Viren typische Merkmale auf, sind
jedoch nicht zwingend schädlich, da diese Merkmale auch [...] Unternehmensnetzwerke als nicht geeignet angesehen werden.
Adware und PUA
Verdächtige Dateien weisen zwar für Viren typische Merkmale auf, sind
jedoch nicht zwingend schädlich, da diese Merkmale auch [...] Unternehmensnetzwerke
als nicht geeignet angesehen werden.
Adware und PUA
Verdächtige Dateien weisen zwar für Viren typische Merkmale auf, sind
jedoch nicht zwingend schädlich, da diese Merkmale auch
verkaufen ihre Anteile dann gewinnbringend, bevor der
Preis wieder sinkt.
Pump-and-Dump-Mails weisen die Merkmale von Spam auf. Es handelt sich um
unerwünschte, kommerzielle E-Mails, die normalerweise [...] erreicht,
die länger sind, als von E-Mail-Programmen erlaubt.
Eine Attacke kann auch die Art und Weise ausnutzen, auf die eine
Kommunikationseinheit hergestellt wird, wenn der Anwender den Computer zum [...] Kriminelle die von Ihnen eingegebenen
Informationen stehlen können.
Pharming nutzt die Art und Weise der Zusammenstellung von Website-Adressen aus.
Jeder Computer im Internet hat eine numerische
auf ein externes Medium gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei. [...] en oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise
in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
Daten stets auf Diskette gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei. [...] n oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger
Weise in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
auf ein externes Medium gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei. [...] en oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise
in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
verkaufen ihre Anteile dann gewinnbringend, bevor der
Preis wieder sinkt.
Pump-and-Dump-Mails weisen die Merkmale von Spam auf. Es handelt sich um
unerwünschte, kommerzielle E-Mails, die normalerweise [...] erreicht,
die länger sind, als von E-Mail-Programmen erlaubt.
Eine Attacke kann auch die Art und Weise ausnutzen, auf die eine
Kommunikationseinheit hergestellt wird, wenn der Anwender den Computer zum [...] Kriminelle die von Ihnen eingegebenen
Informationen stehlen können.
Pharming nutzt die Art und Weise der Zusammenstellung von Website-Adressen aus.
Jeder Computer im Internet hat eine numerische
Netzen können Sie ex-
ternen Diensten und Fremd-Apps Zugriff
auf Ihren Account gewähren, beispiels-
weise für Single-Sign-on-Logins auf ver-
bundenen Websites. Bisweilen räumen
sich Apps viel mehr Rechte [...] längere Zeit aussper-
ren; hat er Ihre Kontaktdaten geändert,
müssen Sie im ungünstigen Fall erst be-
weisen, dass Sie der rechtmäßige Eigen-
tümer sind. Unterstützt der Anbieter kei-
nen zweiten Faktor, fragen [...] DTP-Produktion: Mike Bunjes, Birgit Graff, Angela Hilberg, Jessica Nachtigall, Astrid Seifert,
Ulrike Weis
Junior Art Director: Martina Bruns
Fotografie: Melissa Ramson, Andreas Wodrich
Digitale Produktion:
Funktiona-
lität und Erreichbarkeit ihrer Server angewiesen sind, las-
sen sich einige auf diese Weise erpressen. Nicht zuletzt,
da es bei einem DDoS-Angriff durch ein Bot-Netzwerk
nahezu unmöglich ist [...] Benutzer beispielsweise suggeriert,
sein Gerät sei mit einem Schadprogramm infiziert. Auf
diese Weise soll er verunsichert und dazu verleitet wer-
den, ein Programm, das den Schaden angeblich behebt, [...] Benutzer beispielsweise suggeriert,
sein Gerät sei mit einem Schadprogramm infiziert. Auf
diese Weise soll er verunsichert und dazu verleitet wer-
den, ein Programm, das den Schaden angeblich behebt,
tensität eines Untersuchungs-
objekts (z.B. Unternehmen) abgeschätzt werden. Diese Kennzahlen weisen auf ein besonde-
res Interesse der Patentanmelder an einem bestimmten Forschungs- und Technologiefeld [...] patentba-
sierter Managementinstrumente, welche Nutzungspotenziale für das strategischen TIM auf-
weisen und unter Berücksichtigung der spezifischen Stärken und Schwächen von Patentin-
formationen sowohl
als Polynom in folgender Weise dargestellt werden:
f(x) = 1x7 + 1x6 + 0x5 + 0x4 +1x3 + 0x2 + [...]
Ergebnis: MSB=1
Die crc-Simulationssoftware liefert auf ihre Weise das gleiche Ergebnis wie die modulo2-
Divisionshardware (vgl. mit Bild 89b).
g an welchen Stellen des Technologie- und In-
novationsmanagements Patente in welcher Art und Weise genutzt werden können, fehlt bis
dato. Diese Lücke versucht die vorliegende Schrift zu schließen [...]
2. Ordnung“ möglich wird. Ideen 2. Ordnung haben einen höheren Konkretisierungsgrad und
weisen einen spezifischen Bezug zum eigenen Unternehmen auf. Am Ende der 3. Phase ist
abermals, diesmal [...] bis 30% der
von Unternehmen für Forschung und Entwicklung getätigten Investitionen auf diese Weise
verloren.160 Gezielte Patentrecherchen tragen dazu bei, dass keine Entwicklungsprojekte
initiiert
tlich-technische Fortschritt dafür einge-
setzt, schädliche Folgen der menschlichen Wirtschafts-
weise für die Natur zu vermeiden. Wie auch in anderen
Ländern erfolgte eine Entwicklung von ersten „end-of- [...] dieser Situation ist eine der
großen Herausforderungen des 21. Jahrhunderts. Interna-
tionale Studien weisen auf die Dringlichkeit eines regio-
nalen Wasserressourcenmanagements in allen Ländern
dieser Erde [...] Exportorientierung der wissenschaftlichen Arbeit
und einen Bezug zu den BMBF-Wasserprogrammen auf-
weisen. Die durch IPSWaT ermöglichten Arbeiten sollen
dazu beitragen, die Ressource Wasser als wichtigen
bringen können, wenn
• Niederschlagswasser nicht mehr in Kombination mit häuslichen beziehungs-
weise kommunalem Abwasser behandelt wird, und/oder
page
• eine weitestgehende hydraulische [...] Problemen könnte mit Entwicklung eines anaeroben Membranver-
fahrens (ANAMEM) in vorteilhafter Weise begegnet werden, welches die Autoren ge-
meinsam mit der Hans Huber AG im Rahmen eines
entsorgende Fäkalschlamm. Der geschilderten Situati-
on lässt sich auf zweierlei Art und Weise begegnen. Zum
einen in der Nachrüstung dichter Gruben mithilfe von Mem-
branmodulen, die [...] Kommunikationstechnik erfolgen.
Bei entsprechenden Anlagengrößen
würden sich auf diese Weise schon
heute, und bei Entwicklung einfacher Messsensoren zur Beurteilung der Reinigungs-
leistung [...] ausreichend, ist jedoch ein erster Schritt erfolgt, dem weitere Maß-
nahmen, wie beispiels-
weise eine biologische
Nachreinigung zu einem
späteren Zeitpunkt folgen
können. Legt man
zu einer wichtigen Determinante für das Zahlungsver-
halten in Deutschland entwickeln. In welcher Weise sich die
Nutzung des Smartphones zum Bezahlen an der Laden-
kasse durchsetzen wird, ist noch nicht
6 REINHART / ROGOFF (2008) weisen beispielsweise auf eine hohe Korrelation zwischen der inter-
nationalen Kapitalmobilität und dem [...] Sozialpolitik
Die Beeinflussung der grenzüberschreitenden Kapitalströme erscheint zudem in viel-
facher Weise geeignet, den politischen Autonomiegrad eines Landes zu erhöhen. Das
Risikopotenzial von Wechsel [...] geschieht häufig im
Zusammenhang mit dem internationalen Güterhandel, indem Unternehmen beispiels-
weise die Rechnungen für Waren und Dienstleistungen manipulieren. Kapitalimport-
beschränkungen lassen sich
Preise für nichthandelbare Güter. Auf Grund des starken Preis-
anstiegs bei nichthandelbaren Gütern weisen die weniger entwickelten
Länder während dieses Aufholprozesses folglich auch eine höhere Infla-
tionsrate [...] übermäßige Schwankungen des nominalen
Wechselkurses der beteiligten Währungen zu verhindern beziehungs-
weise zu begrenzen. Ein Beispiel hierfür ist etwa die Teilnahme Däne-
marks am WKM II. Eine Teilnahme am
soll nun das Medium abgeschafft wer-
den, mit dem man sich gegen diese Politik, zumindest teil-
weise, zur Wehr setzen kann. Die Anreize für Ausweich-
reaktionen bzw. Arbitragemöglichkeiten werden dabei
e zur Berechnung der ausgewähl-
ten Maße. Dazu präsentieren wir neu entwickelte und auf einfache Weise in MS-Excel
zu implementierende Funktionen bzw. die dazugehörigen Quellcodes aus Visual Basic für [...] im Folgenden kurz anhand des Sharpe-Maßes illus-
trieren wollen. Nehmen wir an, zwei Fonds A und B weisen eine Risikoprämie von jeweils
1% (bei einem risikolosen Zins von 3%) bei einer Standardabweichung
odellen zu
schätzen, da die verwendeten Zeitreihen
meistens einen stochastischen Trend auf-
weisen und nicht stationär sind. Mit Aus-
nahme des ISM-Index trifft dies auch auf
die hier verwendeten
Stufenordnung
festgeschrieben sind:
Fiat Money
ird der Begriff „Geld“ definiert, wird üblicher-
weise von den einzelnen Geldfunktionen, also
der Tausch- bzw. Zahlungsmittel-, der Wertaufbe-
wahrun