Seite 216 von 1022 | ( 10217 Treffer )
Sortieren nach
schwerwiegen- de Gefahren für die in § 3 Absatz 1 genannten Schutzgüter vorliegen, darf das Bundesamt für Verfassungsschutz im Einzelfall das Bundeszentralamt für Steuern ersuchen, bei den Kreditinstituten die in § 93b Absatz 1 der Drucksache 476/11 Abgabenordnung bezeichneten Daten abzurufen. § 93 Absatz 9 ...
des Beobachtungsdatensatzes HYRAS und der betrachteten Modellkombinationen aus EPISODES .................................................................. 34 Abbildung 12: Taylordiagramm für die Temperatur (tas). Erzeugt aus den langjährig monatlich und räumlich gemittelten Daten des Beobachtungsdatensatzes HYRAS ...
des erweiterten Führungszeugnisses sind folgende Daten anzugeben: Verwendungszweck: Vorbereitungsdienst - LSA Geschäftszeichen: Aktenzeichen 34.105 Halle (Saale). 22. Mai 2023 Ihr Zeichen: Mein Zeichen: 34.105 Bearbeitet von: Stephanie Lindemann Stephanie.Lindemann@ sachsen-anhalt.de Tel.:0345 514 2091 Fax:0345 ...
des Informationsblatts) ausfüllen und zu Ihren Akten legen. Diese Unterlagen sind auf Verlangen einzureichen. Dann das Ergebnis der Berechnung in die nachstehende Tabelle eintragen und restliche Erklärung ausfüllen. Name bzw. Firmenbezeichnung Anschrift (Firmensitz): * Sämtliche Daten beziehen sich auf das letzte ...
der Daten, die originär im Einheitswertverfahren erhoben wurden und nunmehr vorbereitend der Feststellung der Grundsteuerwerte nach reformiertem Recht dienen, handelt es sich um eine zulässige Verarbeitung personenbezogener Daten zu einem anderen Zweck im Sinne der Datenschutz-Grundverordnung i. V. m. § 29c ...
in unterschiedlichen Bereichen erforderlich. Die Datenschutzbeauftragten des Bundes und der Länder fordern, bei der Umstellung auf IPv6 Datenschutz und IT-Sicherheit zu gewährleisten. Anbieter von Internetzugängen und Diensten sowie Hersteller von Hard- und Software-Lösungen sollten ihre Produkte daten- schutzgerecht ...
Phishing = Ausspähen von Daten (Joker) • Hacking von Telefonanlagen (Blockieren oder Mehrwert) • Nutzung von Botnetzen für Angriffe (Zhtrap) • Schwachstellen MS Exchange (Hafnium), BIG-IQ von F5, MS Druckerspooler • Malware (WannaCry, Sodinokibi, Phobos, REvil, CLOP, Trickbot, Cobalt Strike, Dridex, ...
die nützlich sein könnten? Um Sie bei der Beantwortung dieser Fragen ein wenig zu unterstützen, wird die Landesnetzwerkstelle zukünftig in ihrem RÜMSA-TELEGRAMM eine Kombination aus Daten und Faken, Vorstellung von guten Praxisbeispielen, Hinweisen auf neueste Studien und andere interessante Beiträge ...
enthaltenen persönlichen und sachlichen Daten bei der Bewilligungsbehörde zum Zwecke der Antragsbearbeitung, Subventionsverwaltung und statistischen Auswertung auf Datenträgern erfaßt und verarbeitet werden. Die Bewilligungsbehörde ist berechtigt, diese Daten ebenso wie die Entscheidung über diesen Antrag ...
werden, die Finanzierung des Vorhabens gesichert ist die Belange Behinderter, alter Menschen und anderer Personen mit Mobilitätseinschränkungen berücksichtigt sind Ich (Wir) bin (sind) damit einverstanden, dass alle in diesem Antrag enthaltenen persönlichen und sachlichen Daten bei der Bewilligungsbehörde ...