#Neues Regelwerk
Explore tagged Tumblr posts
Text
Pro und Contra zur KI-Abgabe
Gastbeitrag von Prof. Dr. Christoph Juhn: Wie sinnvoll ist eine Sondersteuer auf künstliche Intelligenz? Vor fast einhundert Jahren prophezeite der britische Ökonom John Maynard Keynes, dass Menschen 2030 nur 15 Stunden pro Woche arbeiten müssten, um gut zu leben – Technologie sei Dank. Zwar hat sich die durchschnittliche Wochenarbeitszeit hierzulande nicht um mehr als die Hälfte reduziert, tatsächlich haben aber Roboter und andere (clevere) Maschinen sehr viele standardisierte Tätigkeiten übernommen. Mit dem Aufstieg der generativen KI bangen selbst Menschen mit kognitiven, hoch qualifizierten Tätigkeiten um ihre Jobs. Eine Entwicklung, die auch der deutsche Staat kritisch verfolgt. Schließlich bedeutet ein erheblicher Rückgang von Lohnsteuerzahlungen ein potenziell massives Loch in den öffentlichen Finanzen. Aus den Reihen der linken Parteien kam daher der kontrovers diskutierte Vorschlag einer Präventivmaßnahme: eine Sondersteuer auf künstliche Intelligenz, die Gelder in die Staatskasse spülen soll. Doch ist das sinnvoll? Maschinen mit eigener Steuernummer? Auch wenn die Technologie hinter ChatGPT, Google Gemini und Co. revolutionär sein mag, die Idee einer Steuer auf (intelligente) Maschinen ist es nicht. Wann immer technischer Fortschritt Arbeitsplätze und damit potenzielle Einnahmen des Staates gefährdet, kocht die Debatte einer solchen Abgabe wieder hoch – und das seit den 1960er Jahren. In Zeiten der zunehmenden Digitalisierung brachte 2017 etwa auch Bill Gates die Maschinensteuer wieder ins Gespräch. Er schlug vor, dass Unternehmen, die Roboter nutzen, um (standardisierte) Tätigkeiten auszuführen, die sonst ein Mensch erledigt, eine entsprechende Abgabe entrichten. Zwar erwog auch das EU-Parlament damals eine Roboter- oder Computersteuer, verwarf sie aber letztendlich. Mit dem Hype um KI geht die Diskussion nun in eine neue Runde. Angesichts von Berechnungen des IWF zu Beschäftigungseffekten ist das auch wenig verwunderlich. Neue Technologien haben das Potenzial, 60 Prozent der Jobs in hoch entwickelten Ländern zu ergänzen oder komplett zu übernehmen, wobei der KI-Einsatz nur bei etwa der Hälfte mit höherer Produktivität oder gesteigerter Effizienz einhergehen dürfte. Bei anderen – beispielsweise den Mathematikern, den Programmierern oder den Buchhaltern – sieht es in puncto Arbeitsplatzerhalt nicht ganz so rosig aus. KI-Steuer gegen soziale Ungleichheit Auch wenn es angesichts des aktuellen Haushaltsstreits kein konkretes Vorhaben für die Umsetzung einer KI-Steuer gibt, unterstreicht der Co-Chef der SPD-Linken, Sebastian Roloff, gegenüber dem Handelsblatt: „Die Idee der KI-Steuer gleicht dem Konzept der Maschinensteuer.“ Das heißt: Um möglichen Millionen- oder sogar Milliardenlöchern in der Staatskasse zuvorzukommen, könnte eine entsprechende Abgabe dazu dienen, die durch künstliche Intelligenz erzielten Produktivitätssteigerungen und wirtschaftlichen Vorteile sozial gerecht auszugleichen. Unternehmen, die stark in intelligente Systeme investieren und dadurch hohe Gewinne erzielen, schaffen eine Ungleichheit im Vergleich zu menschlichen Arbeitskräften, die tendenziell benachteiligt werden. Eine Steuer, so das Argument, könnte diese Disparität möglicherweise ausgleichen und wettbewerbsfähige Bedingungen schaffen. Auch der Staat würde dahingehend von der Implementierung profitieren, dass die Einnahmen sich zur Finanzierung öffentlicher Aufgaben und der Instandhaltung der Infrastruktur verwenden ließen, die durch die fortschreitende Digitalisierung und Automatisierung unter Druck geraten. Von Regeln, Normen und fehlenden Definitionen Ganz so einfach gestaltet sich die Erhebung einer neuen Steuer in der Praxis jedoch nicht. Seit August 2024 ist innerhalb der Europäischen Union zwar der sogenannte AI Act und damit das weltweit erste Gesetz zum Umgang mit künstlicher Intelligenz in Kraft, allerdings bleiben bei dem Rechtsrahmen wesentliche Fragen offen. Das Regelwerk klassifiziert entsprechende Technologien in vier Gruppen: inakzeptables, hohes, begrenztes und minimales bzw. kein Risiko. Technologien, die beispielsweise dem Social Scoring oder der biometrischen Identifizierung dienen, fallen in die erste Kategorie und sind damit grundsätzlich verboten. Hochrisikosysteme, wie im Bereich der zivilen Luftfahrt oder der kritischen Infrastruktur, unterliegen einer strengen Kontrolle. In der dritten Kategorie finden sich generative KI-Modelle. Dazu zählen beispielsweise Chatbots oder LLMs zur Erstellung von Texten, Audios oder Bildern. Sie durchlaufen eine gründliche Prüfung und unterliegen, neben Transparenzanforderungen bezüglich der verwendeten Daten, einer allgemeinen Kennzeichnungspflicht für KI-generierte Inhalte. Bei Technologien, die gemäß EU-Verordnung kein oder nur ein minimales Risiko darstellen, sieht das Gesetz keine weiteren Kontrollmechanismen vor. Für Spam-Filter oder Videospiele gelten freiwillige Verhaltenskodizes. Was das New Legislative Framework vermissen lässt, ist eine belastbare Definition von künstlicher Intelligenz. Der AI Act spricht lediglich von einem „maschinengestützten System, das für einen in unterschiedlichem Grade autonomen Betrieb ausgelegt ist und das nach seiner Betriebsaufnahme anpassungsfähig sein kann“ (Gesetz über künstliche Intelligenz, Art. 3 Abs. 1, 2024). Neben hoch entwickelten, spezialisierten Technologien schließt diese Einordnung auch weitverbreitete Tools wie Foto-Filter und Saugroboter ein. Zur Umsetzung einer KI-Steuer bedarf es jedoch einer genauen Differenzierung. Das beginnt mit der Frage: Welche Formen von künstlicher Intelligenz sollen unter welchen Bedingungen besteuert werden? Als mögliche Lösung dieses Dilemmas brachte der Vize-Fraktionsvorsitzende von Bündnis 90/Die Grünen, Andreas Audretsch, im Gespräch mit dem Handelsblatt zwar vor, nur jene Großkonzerne besteuern zu wollen, die KI selbst vermehrt einsetzen oder verkaufen. Allerdings wirft dieser Vorstoß in einer zunehmend globalisierten Welt neue Fragen auf. Steuerlich relevant dürfte dabei vor allem sein, ob der Unternehmenssitz oder das Land, in dem die Umsätze generiert werden, maßgeblich sein soll. Steuer als Innovationskiller Problematisch ist in der aktuellen KI-Steuerdebatte aber nicht allein die schwammige Rechtslage. Kritische Stimmen meldeten sich vor allem aus der Wirtschaft. So bewertete beispielsweise der Handelsverband Deutschland eine solche Abgabe als falschen Ansatz. Es komme derzeit vielmehr darauf an, den Einsatz künstlicher Intelligenz zu fördern und Unternehmen in ihrem Engagement zu unterstützen, heißt es in einer Meldung. Ähnlich fällt auch das Urteil des IWF aus. Als Industriestandort sei Deutschland darauf angewiesen, den technologischen Fortschritt zu unterstützen, um im internationalen Wettbewerb seine Führungsposition zu halten. Eine KI-Steuer würde Anreize für Investitionen nehmen und Innovationen ausbremsen. Dadurch verlöre der Wirtschaftsstandort insgesamt an Attraktivität, was laut Expertenmeinung des IWF Abwanderungen ins Ausland und Arbeitsplatzverluste nach sich zöge. Es müssten eher Maßnahmen für den Joberhalt getroffen werden. So empfiehlt der IWF gezielte Up- und Reskilling-Programme, die Arbeitskräfte für neue Tätigkeiten qualifizieren, und flexible Bildungspläne an Schulen und Universitäten, um Absolventen besser auf die veränderten Bedingungen des Arbeitsmarkts vorzubereiten. Zudem plädieren die Wirtschaftsexperten für eine Umverteilung von Steuerlasten, die Senkung der Lohnsteuer sowie eine Anhebung der Besteuerung von Kapitalerträgen. Zusätzlich könnte auch die gezielte Förderung von Branchen mit hohem Arbeitskräftebedarf, wie Pflege und Betreuung, dazu beitragen, sowohl die drohende Massenarbeitslosigkeit als auch den Fachkräftemangel zu bekämpfen. Weitere Informationen unter https://www.juhn.com Zum Autor: Prof. Dr. Christoph Juhn ist Professor für Steuerrecht, Steuerberater und besitzt einen Master of Laws. Seine Schwerpunkte in der Gestaltungsberatung liegen auf Umwandlungen und Umstrukturierungen, Unternehmen- und Konzernsteuerrecht, internationalem Steuerrecht, Unternehmenskäufen/-verkäufen (M&A), Beratung für Berater sowie der laufenden Steuerberatung. Nachdem er 2011 seinen LL.M. an der Universität zu Köln erwarb, wurde er 2013 zum Steuerberater bestellt. Im Jahr 2020 promovierte er zum Dr. jur. im internationalen Unternehmen- & Umwandlungssteuerrecht und wurde noch im selben Jahr zum Professor für Steuerrecht an der FOM Hochschule Bonn berufen. Parallel dazu gründete er – nach Anstellungen in zwei Steuerberatungsgesellschaften – im Jahr 2015 die JUHN Partner GmbH und 2017 die JUHN BESAU GmbH. Unter @juhnsteuerberater betreibt der Steuerprofi einen erfolgreichen YouTube-Kanal. Kurzprofil: JUHN Partner ist eine Kanzlei mit Standorten in Bonn, Düsseldorf, Frankfurt am Main, Köln und Dubai, die sich besonders auf die Steuerberatung von Kapital- und Personengesellschaften spezialisiert hat. Ihr Ziel: steueroptimierte Gesamtlösungen für Unternehmen, Gesellschafter und Geschäftsführer. Dazu betreut ein interdisziplinäres 60-köpfiges Team rund um den Gründer, geschäftsführenden Partner und Professor für Steuerrecht an der FOM Hochschule, Prof. Dr. Christoph Juhn, Mandanten sowohl bei der Steuergestaltung als auch in der laufenden Beratung. Mit ihrem kaufmännischen und juristischen Wissen prüfen die Experten nicht nur die Steuereffizienz bestehender Unternehmensstrukturen und schaffen bei Bedarf maßgeschneidert optimierte Lösungen, sondern stehen im Rahmen langfristiger Partnerschaften für sämtliche nationalen oder internationalen Steuerfragen zur Verfügung. Dabei begleiten sie Organisationen sowie Anteilseigner etwa bei Umwandlungsvorgängen oder Unternehmensverkäufen, erstellen Jahresabschlüsse und Steuererklärungen oder übernehmen die monatliche Finanz- und Lohnbuchhaltung. Read the full article
0 notes
Text
Gut aufgestellt für NIS2
Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der Cybersicherheit, die bis spätestens Oktober 2024 von den EU-Mitgliedsstaaten in nationales Recht umgesetzt sein muss. Damit soll der Gesetzgeber Unternehmen zu spezifischen Maßnahmen verpflichten, um ein einheitliches Mindestmaß an Resilienz gegenüber Cyberbedrohungen zu gewährleisten. Wen dies betrifft, welche Anforderungen auf Unternehmen zukommen und wie sich Unternehmen schon heute auf die Gesetzesnovelle vorbereiten können, erläutert Christoph Harburg, IT-Security Consultant bei dem Braunschweiger IT-Systemhaus Netzlink Informationstechnik. Für wen NIS2 gilt NIS2 ist relevant für alle Unternehmen, die als "Betreiber wesentlicher und wichtiger Dienste" eingestuft oder digitale Service-Provider sind. Aufgrund der steigenden Zahl und wachsenden Komplexität von Cyberbedrohungen hat die EU – zum Schutz von Unternehmen, Lieferketten und IT-Infrastrukturen – mit der NIS2-Richtlinie ein umfassendes Regelwerk mit Rahmenbedingungen mitsamt Umsetzungskontrollen, Pflichten und Sanktionen verabschiedet. Diese neue Fassung soll die bisherige Fassung der Richtlinie NIS1, die bislang nur für KRITIS-Unternehmen (Betreiber von kritischen Infrastrukturen mit wichtiger Bedeutung für das staatliche Gemeinwesen) galt, ergänzen und erweitern. Die Überführung in deutsches Recht ist für Oktober 2024 geplant. Unmittelbar betroffen von der NIS2-Richtlinie sind Unternehmen mit mindestens 250 Mitarbeitenden oder mehr als 50 Mio. EUR Umsatz und mehr als 43 Mio. EUR Jahresbilanzsumme, die Sektoren mit hoher Kritikalität unterliegen. Dazu zählen insbesondere die Sektoren Energie, Gesundheitswesen, Verkehr, Banken und Finanzmarktinfrastrukturen, Trink- und Abwasser, digitale Infrastrukturen, Verwaltung von ITK-Diensten und Weltraum. Diese Unternehmen werden als “Wesentliche Einrichtungen” bezeichnet. Darüber hinaus greift NIS2 auch für mittlere Unternehmen mit 50-249 Mitarbeitenden oder mehr als 10 Mio. EUR Umsatz und Jahresbilanzsumme aus den genannten Sektoren mit hoher Kritikalität und zusätzlich sonstigen kritischen Sektoren wie: Anbieter digitaler Dienste, Chemie, Ernährung, Logistik, Abfallwirtschaft, produzierendes und verarbeitendes Gewerbe, Forschung und Öffentliche Verwaltung (entsprechender Größe). Diese Unternehmen werden als “Wichtige Einrichtungen” bezeichnet. Anforderungen von NIS2 Die NIS2-Richtlinie legt Anforderungen an die Sicherheit und den Schutz von netzwerkbasierten Diensten und Informationssystemen fest. Betroffene Unternehmen in Deutschland müssen sicherstellen, dass sie angemessene Sicherheitsmaßnahmen implementieren, um ihre Systeme vor Cyber-Angriffen zu schützen. Konkrete Anforderungen, die NIS2 an betroffene Unternehmen stellt, umfassen unter anderem die Implementierung von Sicherheitsmaßnahmen, den Aufbau geeigneter Sicherheitsvorkehrungen, das Einhalten von Meldepflichten bei Sicherheitsvorfällen und die Zusammenarbeit mit nationalen Behörden. - Risikoanalyse und ISM: So müssen die Unternehmen unter anderem Mindestvorgaben für ein Incident Management zur Vorbeugung, Erkennung und Behandlung von Sicherheitsvorfällen umsetzen und einhalten. „Wichtig in dem Zusammenhang sind aber auch zuverlässige Prüfroutinen für Gefahren der physischen IT-Sicherheit, zum Beispiel für den Schutz vor Diebstahl, Feuer oder Stromausfall. Dafür liefert die Richtlinie entsprechende Vorgaben, um eine zuverlässige Risikobewertung der eigenen IT-Infrastruktur vorzunehmen“, betont Christoph Harburg. „Ein Großteil der von NIS2 betroffenen Unternehmen muss aber auch auf Organisationsebene ein fortlaufendes Risikomanagement einführen, das sowohl ein Information Security Management (ISM) als auch ein Business Continuity Management (BCM) mit einem unternehmensspezifischen Notfallhandbuch, Backup-Management und Desaster Recovery umfasst.“ - Verschlüsselung und Zugriffssicherheit: Operative und technische Pflichten sehen ebenfalls geeignete Verfahren für den Einsatz von Kryptografie und Hash- sowie Verschlüsselungsstandards vor. Mit Multi-Faktor-Authentifizierung (MFA) sowie nachgewiesenen Maßnahmen zur Cyberhygiene, z. B. Passwortsicherheitsrichtlinien, soll der Schutz von IT-Systemen verbessert werden. - Auditierung: Ab Oktober 2024 wird für viele Unternehmen ein Krisenmanagement speziell für IT-Sicherheit obligatorisch. Manche Sektoren werden zudem zur Auditierung und Testung für die Effektivitätsmessung von IT-Sicherheitsmaßnahmen verpflichtet sein. - Zugriffskontrollen: Die IT-Sicherheit in der Systemakquisition, -entwicklung und -wartung wird in manchen Organisationen künftig ebenso bindend wie Zugriffskontrollen, Asset Management und Zero-Trust-Zugriffe. Sowohl On-Premise als auch Cloud-basierte Ressourcen erhalten eine strengere Zugriffskontrolle. - Sicherheitstrainings: Die IT-Sicherheit liegt stärker denn je in der Verantwortung aller Mitarbeitenden, wofür bereichsübergreifende Security-Awareness-Trainings notwendig werden. - Resilienz: Mit NIS2 muss IT-Sicherheit auch innerhalb von Lieferketten gewährleistet sein, was eine koordinierte Risikobewertung direkter Lieferketten bedeutet. Damit müssen betroffene Unternehmen ihre Lieferanten und Diensteanbieter zur Informationssicherheit verpflichten, da dies bei Überprüfungen und Audits mit abgefragt wird. - Nachweispflichten: Der jüngste Entwurf des NIS2-Umsetzungsgesetzes entlastet die wichtigen Einrichtungen von ihren Nachweispflichten, für wesentliche Einrichtungen gelten Nachweispflichten an das BSI (Bundesamt für Sicherheit in der Informationstechnik). - Meldepflichten: Mit der NIS2-Richtlinie kommen Meldepflichten bei erheblichen Sicherheitsvorfällen auf betroffene Unternehmen zu. Dafür müssen Meldungen an das BSI geleistet werden: innerhalb von 24 Stunden als Frühwarnung bzw. etwaige Verdachtsmeldung, innerhalb von 72 Stunden als Meldung mit einer ersten konkreten Bewertung der Lage sowie anschließend innerhalb eines Monats eine Bewertung durch einen Abschlussbericht inklusive einer Planung von Abhilfemaßnahmen. Sanktionen bei Nichteinhaltung Unternehmen, die die Maßnahmen nicht nachweisen können oder Meldefristen überschreiten, drohen Bußgelder in empfindlicher Höhe. Für wesentliche Einrichtungen werden Bußgelder bis 10 Millionen EUR bzw. 2 % des Jahresumsatzes fällig. Wichtigen Einrichtungen drohen Strafen bis 7 Millionen Euro bzw. 1,4 % des Jahresumsatzes. Zudem gibt es einen erweiterten Bußgeldrahmen für Verstöße. Die Geschäftsleitung hat die Pflicht, die Umsetzung der Maßnahmen zu billigen und zu überwachen. Bei Verstoß gegen diese Pflicht ist sie persönlich haftbar (Binnenhaftung, Stand 27.09.2023). Die Möglichkeit des Unternehmens, die Geschäftsführung von dieser Haftung zu entbinden, besteht ausdrücklich nicht. Insbesondere die wesentlichen Einrichtungen unterliegen erweiterten Aufsichts- und Durchsetzungsmaßnahmen der zuständigen Behörden. Dies geht mit zusätzlichen Pflichten zur Registrierung von Dienstleistern mit Cloudangeboten, Rechenzentrums-Dienstleistern und Telekommunikations-Dienstleistern einher. Vorbereitung auf NIS2 Die Umsetzung der neuen Cybersecurity-Anforderungen stellt Unternehmen vor große Herausforderungen. Die notwendigen Schritte erfordern nicht nur Aufklärung, ein umfassendes IT-Sicherheits-Know-how, Vorlaufzeit für genaue Analysen und die nötige Zeit, um die Maßnahmen zu planen, zu implementieren und Routinen zu entwickeln. Dafür bieten IT-Dienstleister wie Netzlink einen umfassenden NIS2-Workshop für Unternehmen an, um die ersten Schritte zur Einhaltung der Cybersicherheitsanforderungen einzuleiten: - Schritt 1: Identifikation der einzuhaltenden Vorgaben. Der erste Schritt des Workshops für Unternehmen ist die Identifikation der bisher bekannten Anforderungen von NIS2 und des NIS2-Umsetzungsleitfadens (NIS2UmsuCG, NIS2 Umsetzungs- und Cyberhygienestärkungsgesetz) und die Übertragung dieser auf die individuelle Unternehmenssituation. IT-Dienstleister können dabei helfen, die spezifischen Vorgaben und Bestimmungen zu verstehen, die für Unternehmen relevant sind. - Schritt 2: Aufnahme der aktuellen IST-Situation. Um die individuellen Anforderungen zu verstehen, können die IT-Expert*innen die aktuelle IST-Situation des Unternehmens in Bezug auf NIS2 genau unter die Lupe nehmen. Die bestehenden Sicherheitsvorkehrungen und -prozesse werden analysiert, um herauszufinden, wo Anpassungen und Verbesserungen notwendig sind. - Schritt 3: Erstellen einer GAP-Analyse. Die Erstellung einer GAP-Analyse ist von entscheidender Bedeutung zur Identifizierung der Lücken zwischen dem IST-Zustand der aktuellen Sicherheitsmaßnahmen eines Unternehmens und den erforderlichen Soll-Vorgaben. Auf Basis dieser Analyse kann eine klare Übersicht über die notwendigen Schritte erstellt werden. - Schritt 4: Empfehlung von geeigneten, priorisierten Maßnahmen. Basierend auf den Ergebnissen der GAP-Analyse ist eine individuell angepasste Maßnahmen-Empfehlungsliste zu erstellen. Die Priorisierung stellt sicher, dass die wichtigsten Schritte zuerst umgesetzt werden und die Sicherheit der digitalen Unternehmens-Infrastruktur schrittweise erhöht wird. - Schritt 5: Zusammenfassung und Abschlusspräsentation. Damit das jeweilige Unternehmen den Umsetzungsprozess von NIS2 gezielt planen und alle relevanten Aspekte berücksichtigen kann, sind die Ergebnisse der Analyse und die empfohlenen Maßnahmen klar und verständlichen in einer umfassenden Abschlusspräsentation vorzustellen. Über Netzlink Informationstechnik GmbH Die Netzlink Informationstechnik GmbH, mit Hauptsitz in Braunschweig sowie weiteren Standorten in Deutschland und Polen, bietet IKT-Lösungen für Kunden mit besonderen Ansprüchen an Funktionalität, Sicherheit und Datenschutz an. Die Ansprüche von deutschen Unternehmen – von den individuellen Vorgaben bis hin zur KRITIS – werden von Netzlink mit zertifizierten Lösungen wie der Nubo Cloud, der Helplink-Serviceorganisation und weiteren eigenen Entwicklungen erfüllt. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
𝗡𝗲𝘄𝘀𝗹𝗲𝘁𝘁𝗲𝗿 𝟬���-𝟮𝟬𝟮𝟰
Die multilaterale Vereinbarung M354 betreffend Natrium-Ionen-Zellen und -Batterien ist nun durch die Unterzeichnung durch Frankreich endlich in Kraft getreten ist.
Somit kann zumindest in diesen beiden Staaten dieser neue Batterie-Typ legal transportiert werden, also innerhalb Deutschlands, innerhalb Frankreichs und zwischen Deutschland und Frankreich. Zum 01. Januar 2025 werden diese Regelungen dann in die Regelwerke eingearbeitet, dann wird die multilaterale Vereinbarung obsolet. Der Text ist im Moment nur in Englisch verfügbar. Im Verkehrsblatt wird dann die deutsche Übersetzung veröffentlicht.
𝙼𝚞𝚕𝚝𝚒𝚕𝚊𝚝𝚎𝚛𝚊𝚕 𝙰𝚐𝚛𝚎𝚎𝚖𝚎𝚗𝚝 𝙼 𝟹𝟻𝟺
𝚞𝚗𝚍𝚎𝚛 𝚜𝚎𝚌𝚝𝚒𝚘𝚗 𝟷.𝟻.𝟷 𝚘𝚏 𝙰𝙳𝚁
𝚘𝚗 𝚝𝚑𝚎 𝚌𝚊𝚛𝚛𝚒𝚊𝚐𝚎 𝚘𝚏
𝚂𝙾𝙳𝙸𝚄𝙼-𝙸𝙾𝙽 𝙱𝙰𝚃𝚃𝙴𝚁𝙸𝙴𝚂 𝚠𝚒𝚝𝚑 𝚘𝚛𝚐𝚊𝚗𝚒𝚌 𝚎𝚕𝚎𝚌𝚝𝚛𝚘𝚕𝚢𝚝𝚎 𝚘𝚛
𝚂𝙾𝙳𝙸𝚄𝙼-𝙸𝙾𝙽 𝙱𝙰𝚃𝚃𝙴𝚁𝙸𝙴𝚂 𝚠𝚒𝚝𝚑 𝚘𝚛𝚐𝚊𝚗𝚒𝚌 𝚎𝚕𝚎𝚌𝚝𝚛𝚘𝚕𝚢𝚝𝚎
𝙲𝙾𝙽𝚃𝙰𝙸𝙽𝙴𝙳 𝙸𝙽 𝙴𝚀𝚄𝙸𝙿𝙼𝙴𝙽𝚃 𝙿𝚁 𝙿𝙰𝙲𝙺𝙴𝙳 𝚆𝙸𝚃𝙷 𝙴𝚀𝚄𝙸𝙿𝙼𝙴NT
(1) By derogation from the provisions of 3.2.1 of ADR (Table A, Dangerous Goods List), sodium-ion batteries, including sodium-ion cells, may be carried as UN 3551 SODIUM-ION BATTERIES with organic electrolyte or UN 3552 SODIUM-ION BATTERIES CONTAINED IN EQUIPMENT or PACKED WITH EQUIPMENT, with organic electrolyte, under the conditions specified in this Multilateral Agreement, provided the applicable construction and testing requirements set out in this Multilateral Agreement are complied with.
(2) Cells and batteries, cells and batteries contained in equipment or cells and batteries packed with equipment containing sodium ion, which are a rechargeable electrochemical system where the positive and the negative electrode are both intercalation or insertion compounds, constructed with no metallic sodium (or sodium alloy) in either electrode and with an organic, non aqueous compound as electrolyte, shall be assigned to UN No. 3551 or 3552, as appropriate.
𝗡𝗢𝗧𝗘: Intercalated sodium exists in an ionic or quasi-atomic form in the lattice of the electrode material.
They may be carried under these entries if they meet the following provisions:
(b) Each cell and battery incorporates a safety venting device or is designed to preclude a violent rupture under conditions normally encountered during carriage;
(c) Each cell and battery is equipped with an effective means of preventing external short circuits;
(d) Each battery containing cells or series of cells connected in parallel is equipped with effective means as necessary to prevent dangerous reverse current flow (e.g., diodes, fuses, etc.);
(e) Cells
and batteries shall be manufactured under a quality management program as prescribed under 2.2.9.1.7 (e) (i) to (ix);
(f) Manufacturers and subsequent distributors of cells or batteries shall make available the test summary as specified in the Manual of Tests and Criteria, Part III, sub-section 38.3, paragraph 38.3.5.
(3) SODIUM-ION BATTERIES and SODIUM-ION CELLS WITH ORGANIC ELECTROLYTE or SODIUM-ION BATTERIES and SODIUM-ION CELLS WITH ORGANIC ELECTROLYTE CONTAINED IN EQUIPMENT or PACKED WITH EQUIPMENT shall be deemed to be articles of Class 9, classification code M4; the tunnel restriction code to be used shall be “E”.
(4) Special provisions 188, 230, 310, 348, 376, 377, 384 and 667 in 3.3.1 of ADR shall be applicable, reading “sodium-ion” in place of “lithium-ion”.
(5) Labelling in accordance with 5.2.2 shall be done using the dangerous goods label conforming to model 9A. When special provision 188 is applied, packagings shall bear the lithium battery mark in accordance with figure 5.2.1.9.2 of ADR. Marking without indicating the UN number shall also be permitted.
(6) Packing instructions P903, P908, P909, P910, P911, LP903, LP904, LP905 and LP906 in 4.1.4.1 of ADR shall be applicable, reading “sodium-ion” in place of “lithium-ion”.
(7) The consignor shall enter the following in the transport document: “CARRIAGE IN ACCORDANCE WITH MULTILATERAL AGREEMENT M 354”.
(8) All other relevant provisions of ADR shall be met.
(9) Sodium-ion cells and batteries as well as sodium-ion cells and batteries contained in equipment or packed with equipment as prepared and offered for carriage shall not be subject to other provisions of ADR if they meet the following provisions:
(a) The cell or battery is short-circuited in such a way that the cell or battery does not contain electrical energy. The short-circuiting of the cell/battery is easily verifiable (e.g. busbar between terminals);
(b) Each cell or battery meets the provisions of paragraph (2) (a), (b), (d), (e) and (f);
(c) Each package is marked in accordance with 5.2.1.9 of ADR;
(d) Except when cells or batteries are installed in equipment, each package shall be capable of passing a 1.2 m drop test in any orientation without damage to the cells or batteries contained therein, without shifting of the contents so as to allow battery to battery (or cell to cell) contact and without release of contents;
(e) Cells and batteries installed in equipment shall be protected against damage. When batteries are installed in equipment, the equipment shall be packed in strong outer packagings constructed of suitable material of adequate strength and design in relation to the packaging’s capacity and its ntended use, unless the battery is afforded equivalent protection by the equipment in which it is contained;
(f) Each cell, including if it is a component of a battery, shall only contain dangerous goods carried in accordance with the provisions of Chapter 3.4 and in a quantity not exceeding the quantity specified in Column (7a) of Table A of Chapter 3.2;
(g) During carriage, an accompanying document shall be carried on board containing the following information: “CARRIAGE IN ACCORDANCE WITH MULTILATERAL AGREEMENT M 354 (9)”.
(10) This Agreement shall be valid until 30 June 2025 for carriage on the territories of the ADR Contracting Parties signatory to this Agreement. If it is revoked before that date by one of the signatories, it shall remain valid until the above mentioned date only for carriage in the territories of those ADR contracting parties signatory to this Agreement which have not revoked it.
Bonn, 27
June 2023
The competent authority for ADR
of the Federal Republic of Germany
The Federal Ministry for
Digital and Transport
Wir von LITHIUM BATTERY SERVICE stehen Ihnen bei Fragen zu Transport, Verpacken und Versand zur Seite.
Bei uns können Sie sich kostenlos eine UN 38.3 Prüfungszusammenfassung und Lieferantenabfrage herunterladen, um an die oben genannten Information zu kommen.
Genauso stellen wir Ihnen eine Checkliste UN 38.3 Prüfungszusammenfassung gemäß UN-Handbuch Prüfungen und Kriterien kostenlos zur Verfügung, um alle Angaben des Herstellers oder nachfolgenden Vertreibers zu kontrollieren. Kontrollieren Sie nach Bestätigung, ob die Lithium-Zelle oder -Batterie auch zum Gerät passt und nicht nur allgemeine Angaben gemacht werden oder sie lediglich ein Produktdatenblatt erhalten haben.Hier die Checkliste mit der Sie die Angaben überprüfen können:
https://www.lithium-batterie-service.de/.../LiBS...
Natürlich können Sie uns auch damit beauftragen-nehmen Sie mit uns Kontakt auf:
Wir stehen Ihnen auch bei allen Fragen zum gesamten Logistikprozess auf den Verkehrsträgern Strasse, See, Schiene und Luft zur Verfügung.
Wir haben Checklisten entwickelt, die für jeden Transportfall alle Informationen, Kennzeichen, Begleitpapiere, Verpackungsanweisungen entsprechend ADR, IMDG-Code und ICAO-TI / IATA-DGR, RID enthalten.
So haben Sie Ihre Logistikabläufe immer aktuell und keine Sendung bleibt stehen.
https://www.lithium-batterie-service.de/de/checklist?tab=1
Sie können sich heraussuchen, welche Checklisten Sie für Ihren Transportfall benötigen. Sie können einzelne Checklisten oder Gesamtchecklistenpakete erwerben.
Hier finden Sie ein Beispiel, wie unsere Checklisten aussehen:
Wir bieten Ihnen und Ihren Mitarbeitern auch Schulungen mit und ohne Prüfungen an. Hier finden Sie unsere aktuellen Seminare:
Auf unserer Website finden Sie auch Hinweise zu Lagerung, Entsorgung, Handwerkerregelung, Besonderheiten im Luftverkehr und viele Informationen rund um Lithiumzellen und Batterien in unserem Blog und Downloadbereich.
Wenn Sie mehr über die UN Testreihe nach 38.3 wissen möchten, schauen Sie hier:
https://www.lithium-batterie-service.de/.../un-38.3-test...
Und mehr über das Qualitätsmanagement Programm hier:
https://www.lithium-batterie-service.de/.../qualitaetsman...
Bei Beratungsbedarf oder Anfragen zu In-House-Schulungen nehmen Sie Kontakt mit uns auf.
Einer unserer zwei Experten Jürgen Werny und Eva Glimsche weiß bestimmt Rat rund um den weltweiten Versand und Transport von Lithiumzellen und Lithiumbatterien.
#gefahrgutvorschriften#transportvorschriften#lithiumbatterien#lithiumzellen#transport#versand#lithiumbatteryservice#natriumionenzellen#natriumionenbatterien#m354
#lithiumbatterien#lithiumzellen#transport#verpacken#versand#gefahrgut#lithiumbatteryservice#logistik#transportvorschriften#natriumionenzelle#natriumionenbatterien#M354
0 notes
Text
Mo. 29.04.2024 (Tag 15):
Nach dem Frühstück führte mich mein Weg heute zu den nördlich vom Registan gelegenen Sehenswürdigkeiten. Nach meiner Recherche nach müsste frühs/vormittags ein guter Zeitpunkt für den Besuch der Gräberstadt Schah-i Sinda sein (Thema Licht/Beleuchtung/Fotos).
Die Nekropole wirkt wie Freilichtmuseum, aufgereiht an einer Gasse liegen zu beiden Seiten Mausoleen mit fliesengeschmückten Fassaden. Diese bieten unendlich viele Motive. Kaum läuft man in der Gasse paar Meter weiter ergeben sich wieder neue Blickwinkel und Eindrücke. Da, wo der Registan mit seinen drei Medresen mit Größe und Wuchtigkeit beeindruckt, ist es in Schah-i Sinda diese Verspieltheit und der Detailreichtum kombiniert mit einem Spiel aus Farben und geometrischen Mustern. Integriert in den komplex ist auch eine Pilgerstätte, das vermeintliche Grab des "Kusam ibn Abbas ibn Abd al-Muttalib", eines Cousins des Propheten Mohammed. Aufgrund der Prominenz wurden nur Mausoleen für hochrangige Leute des 14.-15.Jh. errichtet, einige aus dem direkten Umfeld Amir Tumurs (General, Schwester, Frau, Nichte, etc.). Je nach Alter der Fassaden wurde mit unterschiedlichen Techniken und Mustern gearbeitet, da sich zu der Herrschaftszeit Tumurs ein großer Fortschritt in diesem Bereich des Handwerks ergab. Man könnte hier dem ganzen Tag verbringen.
Weiter ging es für mich zum Ulug Beg Observatorium, welches etwas außerhalb der Stadt liegt. Schriftliche Aufzeichnungen zu den astronomische Berechnung von Ulug Beg (Enkel Amir Timur's) existierten in Europa schon seit dem späten Mittelalter. 1908 entdeckte ein Archäologe einem Teil des Observatorium (Sextant mit ca. 40m Radius) mit welchem ab 1427 zum Beispiel das Sternenjahr mit nur paar Sekunden Abweichung zum heutigen Wissen, die Neigung der Erdachse oder die Zeiten der Sonnenwende ermittelt. Zu Themen der Astronomie waren die Erkenntnisse dieser Zeit in Teilen der Welt bis ins 19.Jh. das Standard-Regelwerk.
Zurück Richtung Innenstadt besuchte ich kurz das Grab des Daniel. Amir Timur brachte sie Gebeine bei einem Feldzug aus Persien mit. Verehrung wird dem Propheten Daniel wohl vom Muslimen, Juden und Christen zu Teil. Entsprechend ist das Grab eine Art Pilgerstätte. Es handelt sich um ein 18m langes steinernes Grab, da der Legende nach die Gebeine immer weiter wachsen.
Zu guter Letzt legte ich einen Stopp am Afrosiab-Museum ein. Afrosiab ist ein heute unbebauten, weitläufiges Gebiet im Stadtzentrum, welches einst die STADT darstellte. Hier wurde über viele Jahrhunderte besiedelt, bis die mongolische Plünderung und Verwüstung um 1220 n.Chr. stattfand. Zahlreiche Funde wie Keramiken, Münzen und andere Dinge zeugen von einer langen Geschichte. Das Herzstück der Ausstellung ist ein Wandgemälde (ca. 650 n.Chr.), das einst den Palast des sogdischen Herrschers zierte. Hierauf zu sehen sind Gesandte auf Elefanten und exotische Kleidung tragenden Personen, welche Chinesen und Koreaner darstellen. Entsprechend wollte man die kulturelle Reichweite des Handels- und Wissensnetzwerkes bekunden.
Abends ging es zum Plov-Essen anschließend zum Packen des Koffers. Die kommenden drei Tage bin ich Richtung Süden des Landes unterwegs, bevor ich am 02.Mai wieder zurück nach Samarkand komme.
0 notes
Text
kronen spielautomaten kostenlos spielen
🎰🎲✨ Erhalten Sie 500 Euro und 200 Freispiele, plus einen zusätzlichen Bonus, um Casinospiele mit nur einem Klick zu spielen! ✨🎲🎰
kronen spielautomaten kostenlos spielen
Kostenlose Spielautomaten sind heutzutage sehr beliebt und bieten den Benutzern die Möglichkeit, ohne finanzielles Risiko ihr Glück zu versuchen. Diese Spielautomaten, auch bekannt als kostenlose Slots, ermöglichen es den Spielern, virtuelles Spielgeld zu verwenden, um verschiedene Spiele auszuprobieren und Spaß zu haben, ohne echtes Geld einzusetzen.
Es gibt zahlreiche Websites und Online-Casinos, auf denen kostenlose Spielautomaten angeboten werden. Diese Plattformen bieten eine große Auswahl an Spielen, von klassischen Fruchtmaschinen bis hin zu modernen Video-Slots mit beeindruckenden Grafiken und Animationen. Die Benutzer können aus vielen verschiedenen Themen wählen, angefangen von Abenteuer, Fantasy, Märchen bis hin zu Filmen und TV-Serien. Jeder Spieler findet etwas, das seinem Geschmack entspricht.
Die Vorteile von kostenlosen Spielautomaten sind vielfältig. Erstens bieten sie eine Möglichkeit, die Spiele kennenzulernen und Strategien zu entwickeln, ohne Geld zu riskieren. Dies ist besonders nützlich für Anfänger, die noch keine Erfahrung mit Glücksspielen haben. Zweitens bieten kostenlose Spielautomaten Spaß und Unterhaltung, ohne finanziellen Druck. Spieler können ihre Lieblingsspiele genießen, sich zurücklehnen und entspannen, ohne sich Gedanken über Verluste machen zu müssen.
Darüber hinaus können kostenlose Spielautomaten auch dazu dienen, neue Spiele auszuprobieren und zu entdecken. Benutzer können verschiedene Spiele testen, um herauszufinden, welche ihnen am besten gefallen, bevor sie um echtes Geld spielen. Dies hilft auch dabei, das Risiko von impulsivem und unüberlegtem Spielen zu verringern.
Es ist wichtig zu beachten, dass kostenlose Spielautomaten nur zum Spaß und zur Unterhaltung gedacht sind. Obwohl kein echtes Geld eingesetzt wird, sollten die Spieler verantwortungsbewusst spielen und ihre Grenzen kennen. Glücksspiel sollte niemals als Einnahmequelle betrachtet werden, sondern als eine Form der Unterhaltung.
Insgesamt bieten kostenlose Spielautomaten Spielern die Möglichkeit, ihr Glück zu versuchen und Spaß zu haben, ohne Geld zu riskieren. Mit einer großen Auswahl an Spielen und Themen ist sicher für jeden etwas dabei. Also warum nicht gratis spielen und das Glück auf die Probe stellen?
Kronen Spielautomaten: Spielspaß und Nostalgie vereint
Kronen Spielautomaten sind ein beliebter Klassiker in der Welt der Glücksspiele. Diese traditionellen Spielautomaten haben eine lange Geschichte und sind bei vielen Menschen aufgrund ihres nostalgischen Charmes sehr beliebt.
Die ursprünglichen Kronen Spielautomaten waren mechanische Geräte, die mit Kronenmünzen gespielt wurden. Spieler legten eine Münze ein und zogen an einem Hebel, um die Walzen in Bewegung zu setzen. Die Hoffnung lag in den Symbolen auf den Walzen, die in einer Gewinnkombination landen sollten.
Im Laufe der Zeit haben sich diese Spielautomaten weiterentwickelt und sind heute in Form von elektronischen und digitalen Geräten erhältlich. Die klassischen Kronen Symbole sind jedoch erhalten geblieben und verleihen den modernen Versionen einen Hauch von Nostalgie.
Der Reiz der Kronen Spielautomaten liegt in ihrer Einfachheit. Sie sind einfach zu bedienen und erfordern kein komplexes Regelwerk. Dies macht sie ideal für Spieler, die einfach nur etwas Spaß haben und eine Pause von den modernen, komplizierten Spielautomaten suchen.
Ein weiterer Vorteil der Kronen Spielautomaten ist, dass sie oft über einen niedrigen Mindesteinsatz verfügen. Dies ermöglicht es Spielern mit kleineren Budgets, dennoch an den Spielen teilzunehmen und die Chance auf einen Gewinn zu haben.
Darüber hinaus bieten Kronen Spielautomaten eine großartige Möglichkeit, die Vergangenheit des Glücksspiels zu erleben. Sie erinnern an die goldenen Zeiten der Casinos und vermitteln ein Gefühl von Nostalgie und Authentizität.
Obwohl moderne Spielautomaten mit ihren vielfältigen Funktionen und Bonusspielen definitiv ihren Reiz haben, haben Kronen Spielautomaten ihren eigenen Platz in der Glücksspielwelt behauptet. Sie bieten eine einfache und dennoch unterhaltsame Spielerfahrung, die sowohl für Anfänger als auch für erfahrene Spieler geeignet ist.
Insgesamt sind Kronen Spielautomaten eine wunderbare Alternative zu den komplexen und überladenen modernen Spielautomaten. Sie bieten Spielspaß und Nostalgie in einem und sind eine großartige Möglichkeit, in die Welt des Glücksspiels einzutauchen.
Spielautomaten sind eine beliebte Form des Glücksspiels und bieten Unterhaltung und Spannung für Millionen von Menschen weltweit. Obwohl Spielautomaten normalerweise mit dem Einsatz von echtem Geld verbunden sind, gibt es auch die Möglichkeit, Spielautomaten kostenlos zu spielen.
Das kostenlose Spielen von Spielautomaten bietet verschiedene Vorteile. Zum einen ermöglicht es den Spielern, verschiedene Spiele auszuprobieren und ihre Fähigkeiten zu verbessern, ohne dabei echtes Geld zu riskieren. Dies ist besonders vorteilhaft für Anfänger, die noch nicht viel Erfahrung haben und lernen möchten, wie man Spielautomaten spielt.
Darüber hinaus können kostenlose Spielautomaten eine unterhaltsame Freizeitaktivität sein, die Spaß und Spannung bietet, ohne dass man dabei finanzielle Verluste befürchten muss. Viele Online-Casinos und Spieleplattformen bieten eine Vielzahl von kostenlosen Spielautomaten an, die in verschiedenen Themen und Designs erhältlich sind. Spieler können zwischen klassischen Frucht-Spielautomaten oder modernen Video-Slots wählen und das Spiel genießen, ohne einen Cent ausgeben zu müssen.
Ein weiterer Vorteil des kostenlosen Spielens von Spielautomaten ist, dass es eine Möglichkeit bietet, neue Strategien und Spieltechniken auszuprobieren. Man kann verschiedene Einsatzhöhen testen und sehen, welche am besten funktionieren. Dieses Experimentieren kann einem Spieler helfen, seine eigene Spielweise zu finden und seine Gewinnchancen zu maximieren, wenn er später um echtes Geld spielt.
Insgesamt bietet das kostenlose Spielen von Spielautomaten eine risikofreie Möglichkeit, das Spiel zu genießen und gleichzeitig seine Fähigkeiten zu verbessern. Es ist eine großartige Option für alle, die Spaß am Glücksspiel haben, ohne dabei echtes Geld ausgeben zu müssen. Also, warum nicht heute noch einige kostenlose Spielautomaten ausprobieren und das Spiel genießen?
Die Welt der Online Casinos bietet eine Vielzahl von spannenden Spielmöglichkeiten, darunter auch die beliebten Kronen Spielautomaten. Bei diesen Maschinen handelt es sich um ein klassisches Glücksspiel, bei dem Spieler die Chance haben, große Gewinne zu erzielen. In diesem Artikel werden wir uns genauer mit den 4 besten Gratis Kronen Spielautomaten befassen.
"Golden Crown": Dieser Spielautomat mit einem königlichen Thema bietet eine ansprechende Grafik und ein aufregendes Spielerlebnis. Mit seinen 5 Walzen und 20 Gewinnlinien bietet er viele Möglichkeiten, um zu gewinnen. Zusätzlich gibt es Wild- und Scatter-Symbole, die zu noch höheren Gewinnen führen können. Spieler können diesen Automaten kostenlos ausprobieren und sich von seinen vielfältigen Funktionen überzeugen lassen.
"Crown of Egypt": Dieser Spielautomat entführt Spieler in das Land der Pharaonen. Mit 5 Walzen und 40 Gewinnlinien bietet er eine hohe Gewinnchance. Das Besondere an diesem Automaten sind die Multiway-Xtra-Gewinne, bei denen Gewinnkombinationen nicht nur von links nach rechts, sondern auch in umgekehrter Reihenfolge ausgezahlt werden. Mit der Gratis-Version haben Spieler die Möglichkeit, sich mit den Funktionen vertraut zu machen, bevor sie um echtes Geld spielen.
"Crown Gems": Dieser Slot überzeugt mit seiner simplen Aufmachung und hohen Gewinnchancen. Mit 5 Walzen und 10 Gewinnlinien ist er besonders für Spieler geeignet, die von komplexen Funktionen absehen möchten und sich auf das Wesentliche konzentrieren möchten: das Gewinnen. Dieser Gratis Kronen Spielautomat ist einfach zu bedienen und bietet dennoch hohe Gewinnpotenziale.
"Crown Jewels": Dieser Spielautomat begeistert mit seinem königlichen Juwelen-Thema. Mit 5 Walzen und 10 Gewinnlinien haben Spieler hier die Möglichkeit, ihre Schätze zu finden. Die Grafik und der Sound sorgen für ein stimmungsvolles Spielerlebnis. Besonders attraktiv ist die Freispiel-Funktion, bei der Spieler zusätzliche Gewinnchancen erhalten. Auch dieser Spielautomat kann kostenlos ausprobiert werden, um das Glück auf die Probe zu stellen.
Insgesamt bieten die 4 gratis Kronen Spielautomaten spannende Unterhaltung und die Möglichkeit, das eigene Glück herauszufordern. Spieler können ihre Strategien verbessern und neue Spiele kennenlernen, ohne dabei echtes Geld setzen zu müssen. Probiere einige der genannten Maschinen aus und lass dich von der Welt der Kronen Spielautomaten begeistern.
Online Spielautomaten erfreuen sich weltweit großer Beliebtheit und bieten unzählige Stunden voller Spannung und Unterhaltung. Doch wussten Sie, dass Sie viele dieser Spiele auch kostenlos spielen können? In diesem Artikel werden wir Ihnen fünf Möglichkeiten vorstellen, wie Sie Online Spielautomaten kostenlos genießen können.
Kostenlose Demoversionen: Viele Online Casinos bieten kostenlose Demoversionen ihrer Spielautomaten an. Mit diesen Demoversionen können Sie das Spiel ausprobieren, ohne echtes Geld zu riskieren. Sie erhalten virtuelles Spielgeld, mit dem Sie die verschiedenen Funktionen des Spiels erkunden können.
Freispiele: Einige Online Casinos vergeben auch Freispiele als Teil von Werbeaktionen oder Willkommensangeboten. Mit diesen Freispielen können Sie echte Gewinne erzielen, ohne eigenes Geld einzusetzen. Es ist eine großartige Möglichkeit, verschiedene Spielautomaten zu testen und möglicherweise einen Jackpot zu gewinnen.
Bonus ohne Einzahlung: Einige Online Casinos bieten auch einen Bonus ohne Einzahlung an. Mit diesem Bonus erhalten Sie kostenloses Geld, um ihre Spielautomaten zu spielen. Sie müssen kein eigenes Geld einzahlen, um diesen Bonus zu erhalten. Es ist eine hervorragende Möglichkeit, das Casino und seine Spiele kennenzulernen, ohne Ihr eigenes Geld einzusetzen.
Turniere: Einige Online Casinos veranstalten regelmäßig Spielautomaten-Turniere. Dabei haben Sie die Chance, gegen andere Spieler anzutreten und attraktive Preise zu gewinnen. Oft gibt es keine Teilnahmegebühr, sodass Sie kostenlos teilnehmen können. Durch die Teilnahme an Turnieren können Sie Ihr Können unter Beweis stellen und gleichzeitig kostenlos spielen.
Social Casinos: Social Casinos sind Online-Plattformen, auf denen Sie mit Ihren Freunden Spielautomaten spielen können. Sie können kostenlos spielen und über soziale Netzwerke mit anderen Spielern interagieren. Obwohl Sie keine echten Gewinne erzielen können, ist es eine unterhaltsame und kostenlose Möglichkeit, Spielautomaten zu genießen.
Insgesamt gibt es viele Möglichkeiten, Online Spielautomaten kostenlos zu spielen. Ob über kostenlose Demoversionen, Freispiele oder Turniere - Sie können Ihre Lieblingsspiele ausprobieren, ohne dabei echtes Geld zu riskieren. Nutzen Sie diese Gelegenheiten, um Spaß zu haben und Ihre Fähigkeiten zu verbessern. Viel Glück!
0 notes
Text
Zwischenruf
Bürokratieabbau
Bevor man sich um Neues kümmert, müssen die Altlasten weg. Erst muss gejätet werden, damit die junge Saat aufgehen kann.
Manche fordern immer wieder Bürokratieabbau von der Bundesregierung. Na ja, keiner verät, was eigentlich gemeint ist und dgegen getan werden soll.
Im Eilschritt die Zukunft erreichen bedeutet zuallererst: rigide Strukturen lockern, Altlasten entsorgen und Hürden entfernen, um flotter laufen zu können. Die Schnelligkeitslücke muss eiligst geschlossen werden. 50 Prozent weniger Bürokratie, Administration, Regelwerke, Statusberichte, Formulare und Genehmigungsverfahren sind dabei eine vernünftige Zielzahl. Aber bitteschön bei allen Beteiligten. Hier sind allerdings nicht die staatlichen Regularien und Vorschriften gemeint, sondern überholte interne behören- und Unternehmensroutinen und -strukturen. Einleuchtende Funktionsvorgaben sichern ein notwendiges qualitatives Leistungsniveau. Und sie helfen, böse Fehler zu vermeiden. Solche Prozesse sind kluge Prozesse. Ich habe den Eindruck, dass diese längst nicht allen Beteiligten klar ist.
Dumme Prozesse verplempern wertvolle Ressourcen, vor allem Zeit. Zudem sorgt Bürokratie für Selbstvermehrung. Jeder Ausrutscher hat eine weitere Regel zur Folge. Am Ende wird das Ganze derart komplex, dass alles wie in einem Panzer erstarrt und jeder nur noch nach Vorgaben tanzt. Doch vorgeschobene »Zuständigkeiten« und »Dienst nach Vorschrift« goutieren Bürger und Kunden nicht mehr. Dumme Prozesse verplempern wertvolle Ressourcen, vor allem Zeit. Zudem sorgt Bürokratie für Selbstvermehrung. Jeder Ausrutscher hat eine weitere Regel zur Folge. Am Ende wird das Ganze derart komplex, dass alles wie in einem Panzer erstarrt und jeder nur noch nach Vorgaben tanzt. Doch vorgeschobene »Zuständigkeiten« und »Dienst nach Vorschrift« goutieren Bürger und Kunden nicht mehr.
Ein ausuferndes Statistik- und Berichtswesen gibt zudem gute Gründe, sich von den Bürgern und Kunden abzuwenden, frei nach dem Motto: »Würde nicht so viel Zeit mit dem Reporting draufgehen, hätte ich mehr Zeit zum Verkaufen.« Bevor man sich also um Neues kümmert, müssen die Altlasten weg. Erst muss gejätet werden, damit die junge Saat aufgehen kann. Das würde auch jeder Gärtner so machen. Alles Unkraut, das die jungen Triebe am Wachsen hindert, räumt er zunächst beiseite. Mithilfe der Kunst des klugen Weglassens ist ein dicker Batzen Kostenersparnis locker drin. Dabei wird nicht nur wertvolle Arbeitszeit eingespart, es werden auch bedeutende Mittel frei, um mit leichtem Gepäck in die Zukunft zu starten.
Auf geht's!
0 notes
Text
Nun, Ron DeSantis ist ein weißer Mann und deshalb ist er ein Rassist, schreibt ein Journalist für eine einst renommierte Zeitung, der Journalist ist schwarz … Tayo Bero ist Kolumnistin für die amerikanische Zeitung Guardian. In ihren Artikeln geht es hauptsächlich um die „Schuld des weißen Mannes“. Taya Bero schreibt: DeSantis‘ Kreuzzug zur Delegitimierung der Schrecken der Sklaverei ist die Vorherrschaft der Weißen in der Regierung „Seine Taktik hat ein Ziel – die Schrecken der rassistischen Vergangenheit Amerikas auszulöschen und einfachere Wege für das Gedeihen des Rassismus zu schaffen.“ „Die Sklaverei kam den Schwarzen tatsächlich zugute, laut einem neuen Regelwerk darüber, wie schwarze amerikanische Geschichte an öffentlichen Schulen in Florida gelehrt wird.“ „Der neue Lehrplan enthält auch Behauptungen, dass Schwarze selbst bei historischen Rassenmassakern wie den Rassenunruhen von Atlanta im Jahr 1906 und dem Massaker von Tulsa im Jahr 1921 Gewalt begangen haben.“ „Der hier verwendete Geschichtsrevisionismus hat ein Ziel – die Schrecken der rassistischen Vergangenheit Amerikas auszulöschen, die rechtsextreme Ideologie zu legitimieren und einfachere Wege für das Gedeihen des Rassismus zu schaffen.“ „Sehen Sie sich nur an, was in Italien passiert. Seit Jahren lenken Revisionisten das Gespräch über die Rolle Italiens im Zweiten Weltkrieg von seinen faschistischen Verbrechen weg, verharmlosen die Vergangenheit – und tragen dazu bei, die neue extreme Rechte zu legitimieren. Premierministerin Giorgia Meloni und sie.“ „Die Leute weigern sich einfach zuzugeben, dass die Nazis und Faschisten die Bösewichte im Krieg waren, und diese lächerliche Beschönigung der italienischen Vergangenheit war für die derzeitige extreme Rechte in Italien, die jetzt Italien regiert, äußerst hilfreich.“ „Diejenigen, denen die Zukunft der Demokratie des Landes wirklich am Herzen liegt, müssen verlangen, dass Ron DeSantis nicht nur seinen Präsidentschaftswahlkampf beendet, sondern auch als Gouverneur zurücktritt. Amerika stehen vor noch dunkleren Zeiten, wenn er Präsident wird.“ Autor: Redaktion, 10.8.2023 Quelle: https://www.theguardian.com/commentisfree/2023/jul/25/desantis-slavery-white-supremacy Unterstützen Sie originellen unabhängigen Journalismus! Kontonummer: 1511201888/5500 IBAN: CZ7755000000001511201888 BIC/SWIFT: RZBCCZPP Kontoinhaber: BulvarART GmbH www.mestankurier.info © Copyright 2023
0 notes
Text
Baulandausweisung in Fischbachau: Gemeinderat beschließt Regelwerk
Fischbachau: „…Das Ansinnen steht seit dem Grundsatzbeschluss Ende Oktober vergangenen Jahres fest: Wenn die Gemeinde Fischbachau neues Bauland im Außenbereich ausweist, kann sie die Hälfte der Planungsfläche zum Baulanderwartungspreis kaufen. Mit der Absicht, die Grundstücke dann für 50 Prozent des Bodenrichterwerts an Einheimische zu veräußern, die auf dem freien Markt keine Chance auf…
View On WordPress
#Außenbereich#Bauland#Baulandausweisung#Baulanderwartungspreis#Bodenrichtwert#Einheimische#Fischbachau#Gemeinde#Grundsatzbeschluss#Planungsfläche#Regelwerk
0 notes
Text
Warum der neue „EU Migrations- und Asylpakt“ vollkommen inakzeptabel ist
Tichy:»Voll historischem Pathos konnte man in den vergangenen Tagen lesen und hören, dass sich die EU auf einen neuen Migrations- und Asylpakt geeinigt hat. Auf der Webseite des Rates kann man lesen: „Der Rat hat heute einen entscheidenden Schritt getan, damit das Regelwerk der EU für Asyl und Migration modernisiert wird. Er hat sich auf Der Beitrag Warum der neue „EU Migrations- und Asylpakt“ vollkommen inakzeptabel ist erschien zuerst auf Tichys Einblick. http://dlvr.it/SrYbgY «
0 notes
Text
Neues EU-Gesetz: Sind anonyme Krypto-Transaktionen nun verboten?
Neues EU-Gesetz: Sind anonyme Krypto-Transaktionen nun verboten? Das Europäische Parlament verabschiedet das Gesetz zum Transfer of Funds. Damit bekommt die EU eines der weltweit strengsten Regelwerke zu Krypto-Transaktionen.
Das Europäische Parlament verabschiedet das Gesetz zum Transfer of Funds. Damit bekommt die EU eines der weltweit strengsten Regelwerke zu Krypto-Transaktionen. Sind damit aber anonyme Transaktionen wirklich verboten, wie die Piratenpartei kritisiert? Continue reading Untitled
View On WordPress
0 notes
Text
Cyberpunk: Edgerunners auf Netflix – einfach nur großartig #Cyberpunk #CyberpunkEdgerunners #Edgerunners #Netflix
Die neue Anime-Serie Cyberpunk: Edgerunners ist auf Netflix gestartet.
Wir haben uns kaum von ihr lösen können, so gut wurden die dystopische Night City und ihre Bewohner in Szene gesetzt. Produziert wurde die Serie vom ikonischen Spielestudio CD Project RED, von denen auch das Rollenspiel Cyberpunk 2077 stammt, zu deren Look & Feel Edgerunners perfekt passt. Die in 10 Folgen erzählte Edgerunners-Geschichte dreht sich um den Straßenjungen David Martinez. David kämpft in einer hochtechnisierten und gnadenlosen Welt voller mit Cyber-Modifikationen aufgerüsteter Mitmenschen ums Überleben, zwischen desolaten Großstadt-Slums und mächtigen Megacorporations. Wir spoilern nichts, aber schon der Name Cyberpunk Edgerunners deutet an, in was für ein Team David hineingerät. Dystopie und Faszination pur: Night City Bereits die ersten Edgerunners-Folgen konnten uns dabei in die Welt von Cyberpunk hineinsaugen. Die spannende Geschichte wird flott erzählt, die Charaktere sind cool und die Geschehnisse in Night City passen perfekt zum Setting von Cyberpunk 2077. Dabei ist Cyberpunk Edgerunners nicht nur etwas für Fans vom Rollenspiel von CD Project RED , sondern in der Produktion hochwertig und mit Genre-Größen wie Ghost in the Shell zumindest auf Augenhöhe. Verantwortlich für die Animation zeichnet das japanische Studio Trigger. https://www.youtube.com/watch?v=OiR_lMNlJko Wie Cyberpunk 2077 basiert auch Edgerunners auf dem vom Spieleautor Mike Pondsmith ersonnenen Pen-&-Paper-Rollenspiel Cyberpunk 2020, inspiriert durch William Gibsons Neuromancer-Romane. Pondsmith stand jeweils beratend zur Seite. Pondsmiths Verlag R. Talsorian Games veröffentlichte Cyberpunk 2020 im Jahr 1988 auf Englisch. 1992 erschien das Regelwerk auf Deutsch. Etwa zu dieser Zeit tauchte auch ich erstmals in die düstere Rollenspiel-Welt von Cyberpunk ein, erlebte mit meinen Freunden zahlreiche Abenteuer und starb viele Tode. Cyberpunk 2077 bekommt ein Story-DLC CD Project REDs RPG Cyberpunk 2077 hatte ich deshalb mit Sehnsucht erwartet. Das im Dezember 2020 erschienene Rollenspiel machte auf dem PC einen guten Eindruck, verärgerte aber Konsolenbesitzer. Die Entwickler besserten an vielen Stellen nach, besänftigten die Tester. Auf PC und der Pandemie-Konsolengeneration Xbox Series X und PlayStation 5 ist Cyberpunk 2077 unserer Erfahrung nach auf jeden Fall ein Anspielen wert. Die erste und leider einzige Story-Erweiterung für Cyberpunk 2077 wurde vor wenigen Tagen angekündigt: Der Phantom-Liberty-DLC wird die Geschichte um V und Johnny Silverhand (Keanu Reaves) weiter erzählen. Netflix Edgerunners ist am 13. September 2022 exklusiv auf Netflix gestartet. Reinschauen Choombas, es lohnt sich! Read the full article
2 notes
·
View notes
Text
Cyberresilienz stärken - Tipps für CISOs
Mit wachsender Digitalisierung wachsen auch die Cyberbedrohungen. Chief Information Security Officer (CISOs) müssen ihre Strategien regelmäßig anpassen. Eine KI-gesteuerte Bedrohungsabwehr ist eine Strategie. Mit der Ausdehnung der digitalen Landschaft wachsen auch die Dimensionen der Risiken. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die unerbittliche und sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Deshalb muss sich die Strategie des CISOs anpassen und von einem statischen Regelwerk in ein flexibles Handbuch verwandeln. Von der Neugestaltung von Präventionsstrategien über die Stärkung von Abwehrmaßnahmen bis hin zur Förderung von Resilienz als zentraler Bestandteil der Unternehmensethik: Die folgenden acht Tipps von Marco Eggerling, CISO EMEA bei Check Point Software Technologies, sollen CISOs dabei helfen, der zwingenden Notwendigkeit gerecht zu werden, ihre Strategien neu auszurichten und die Cyber-Resilienz ihres Unternehmens zu stärken: KI-gesteuerte Bedrohungsabwehr in Echtzeit einführen In einer Zeit, in der Verstöße gegen die Cybersicherheit zu Rufschädigung, regulatorischem Chaos und finanziellen Unkosten führen können, ist das blinde Vertrauen in Technologien von gestern ein Risiko, das sich Unternehmen nicht leisten können. Ein Kernelement des modernen CISO-Handbuchs sollte der Einsatz von Lösungen sein, die auf künstlicher Intelligenz (KI) basieren. Diese Tools sind in der Lage, Daten in Echtzeit zu analysieren und es CISOs zu ermöglichen, Anomalien schnell zu erkennen und Bedrohungen abzuwehren, bevor sie zu ernsthaften Sicherheitsproblemen eskalieren. Automatische Reaktion auf Vorfälle möglich machen Um die Auswirkungen von Cybersicherheitsvorfällen zu minimieren, ist eine schnelle Reaktion auf Vorfälle entscheidend. CISOs müssen einen orchestrierten und automatisierten Mechanismus zur Reaktion auf Vorfälle implementieren, der Bedrohungen schnell erkennt, analysiert und eindämmt. Durch Automatisierung können Cybersicherheitsadministratoren ihre immer umfangreicheren Aufgaben besser bewältigen. Sich wiederholende und zeitaufwändige Aufgaben können in benutzerdefinierte Arbeitsabläufe integriert werden, wodurch Zeitverluste und Fehlerquoten verringert werden. Eine Zero Trust-Architektur umsetzen Authentifizierungsprotokolle nach dem Zero Trust-Prinzip gewährleisten die Autorisierung jedes Nutzers auf jedem Gerät rund um die Uhr. Zero Trust bietet eine zusätzliche Ebene der Cybersicherheit mit verbesserter Transparenz interner Netzwerke, fortschrittlicher Bedrohungserkennung und schnellen, automatischen Maßnahmen zur Risikominderung. Das spannt einen Schutzschild auf, der selbst den ausgefeiltesten Cyber-Bedrohungen standhalten kann. Der verhindert Datendiebstahl, Datenbeschädigung und unbeabsichtigten Datenverlust - unabhängig davon, wo die Daten gespeichert sind. Zero Trust macht es Cyberkriminellen ungemein schwerer, sich unbemerkt durch Netzwerke zu schleichen. Cybersicherheit kontinuierlich testen und validieren Für diesen Punkt sollten sich CISOs zunächst eine wichtige Frage stellen: Sind unsere Sicherheitsprozesse und -protokolle statisch? Ein modernes CISO-Handbuch muss den Schwerpunkt auf kontinuierliche Sicherheitstests und -validierung legen. Führungskräfte sollten regelmäßig Schwachstellenbewertungen, Pen-Tests und Red-Team-Übungen durchführen, um Sicherheitsschwachstellen aufzudecken und proaktiv zu beheben. Mit diesem Ansatz bleibt die Sicherheitslage eines Unternehmens stabil und kann sich gleichzeitig an neue Bedrohungen anpassen. Die Digital-transformative Innovation bewusst herbeiführen Die frühzeitige Einführung digital-transformativer Innovationen ist kein „Nice-to-have“, sondern eine Notwendigkeit, um die Widerstandsfähigkeit auf ein beispielloses Niveau zu heben. Die digitale Landschaft verändert sich ständig und innovative Technologien wie KI, Container, Quantencomputing und Automatisierung ermöglichen es CISOs, auf diesem sich ständig verändernden Terrain einen Schritt voraus zu sein. Durch die Erforschung und Implementierung neuer Technologien können Unternehmen fortschrittliche Cyber-Bedrohungen besser verhindern, erkennen und abwehren. Cloud-zentrierte Cyber-Sicherheitsstrategien etablieren Fünfunddreißig Prozent der Unternehmen haben inzwischen mehr als 50 Prozent ihrer Arbeitslasten in der Cloud. Der Umstieg auf die Cloud hat die Möglichkeiten in puncto Flexibilität, Zugänglichkeit und Skalierbarkeit erweitert, aber auch neue Herausforderungen für die Cybersicherheit mit sich gebracht. Eine fortschrittliche und flexible Cloud-Sicherheit ist daher ein Muss. Im Optimalfall beinhaltet das CISO-Handbuch also Cloud-zentrierte Sicherheitsstrategien samt Datenverschlüsselung, Zugangskontrollen und kontinuierlicher Überwachung. Den Austausch von Bedrohungsdaten beschleunigen Eine schnelle Kommunikation über kritische Ereignisse in der Cyber-Bedrohungslandschaft kann für Sicherheitsverantwortliche von unschätzbarem Wert sein. Die Teilnahme an einem dynamischen Ökosystem, in dem Bedrohungsdaten in Echtzeit ausgetauscht werden, ermöglicht es CISOs nicht nur, Risiken unter Kontrolle zu halten, sondern ebnet auch den Weg, den Taktiken der Cyberkriminellen einen Schritt voraus zu sein. Durch den Austausch von Bedrohungsdaten können neue Ansätze zur Beseitigung von Risiken schnell entwickelt und die Drahtzieher entwaffnet werden, bevor die Bedrohungen Realität werden. IT-Security auf Vorstandsebene verständlich kommunizieren Zu einem zeitgemäßen CISO-Handbuch sollte der regelmäßige Austausch mit dem Vorstand des Unternehmens gehören. Dabei sollten CISOs einen Überblick über Cybersicherheitsrisiken, -strategien und -erfolge in einer Sprache präsentieren, die von Vorstandsmitgliedern verstanden wird. Diese Gespräche sollten darauf abzielen, ein tieferes Verständnis der Cybersicherheitspraktiken zu fördern und aufzuzeigen, wie das Unternehmen vorgehen sollte, um auf lange Sicht gegen digitale Bedrohungen gewappnet zu sein. Die CISOs von heute benötigen einen Leitfaden, der über die traditionellen Cybersicherheitsmaßnahmen hinausgeht und alle Register zieht, die der modernen Informationstechnologie zur Verfügung stehen. CISOs sollten stets am Puls der Zeit sein, ein Auge auf technische Innovationen haben und diese mit Fingerspitzengefühl sinnhaft einsetzen, statt blind einem Hype zu folgen. Durch die Umsetzung der oben beschriebenen Strategien können CISOs den ausgefeiltesten und gefährlichsten Cybersicherheitsbedrohungen vorbeugen, sie abwehren und die eigene Widerstandsfähigkeit erhöhen. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Röhler über Duell Hummels - Müller
In ihrer "ThoMats"-Challenge duellierten sich Thomas Müller und Mats Hummels im Speerwurf. Ihr Trainer Thomas Röhler schildert bei SPORT1, was er dabei erlebte.Thomas Müller und Mats Hummels duellieren sich regelmäßig in der "ThoMats"-Challenge. Mal greifen die früheren FC-Bayern-Kollegen zum Tennisschläger, mal gehen sie auf die Kegelbahn oder zocken Fußballdarts.Kürzlich trafen sich die von Bundestrainer Joachim Löw ausgemusterten Nationalspieler zu einer neue Herausforderung: Speerwerfen im Münchner Olympiastadion
.Zu diesem Zwecke wurde Speerwurf-Ikone Thomas Röhler als Trainer und Weitenmesser engagiert - und der Olympiasieger von Rio 2016 staunte nicht schlecht, als die beiden Spieler darauf verzichteten, den leichteren Frauen-Speer zu nehmen.
Die beiden wollten ganz olympisch antreten, sprich sechs Versuche und auch mit dem 800-Gramm-Wettkampfspeer der Männer werfen", verriet Röhler im Gespräch mit SPORT1. Darauf musste Röhler bei Müller vs. Hummels aufpassenDas Hauptaugenmerk des Europameisters von 2018 galt zunächst dem Aufwärmen, um Muskelverletzungen zu verhindern. "Es war meine Hauptaufgabe sicherzustellen, dass das nicht passiert", erklärte der 29-Jährige. "Da bin ich Profi genug, abzuschätzen, wie schnell darf das sein, wie viel Anlauf kann man nehmen."Sorgen, Müller und Hummels könnten sich überschätzen, hatte Röhler aber nicht. "Die beiden sind Vollprofis, die machen auch jeden Tag Sport. Die können genauso gut abschätzen, wie weit sie gehen. Kein Sportler will sich bei einer Spaß-Aktion verletzen. Das ist ganz klar."Nachdem Röhler seinen beiden Schützlinge das Regelwerk erklärte, ging es langsam zur Sache. "Erst haben wir kleine Vorübungen mit Kinder- und Schülerspeeren gemacht. Dann ging es auch zügig an den 800-Gramm-Speer." Im Wettkampf ließ dann BVB-Star Hummels seinem Widersacher vom FC Bayern keine Chance und siegte mit mehreren Würfen knapp unter der 30-Meter-Marke."Mats war ein bisschen wurftalentierter als der Thomas, aber es war für beide echt eine coole Aktion", fasste Röhler die Challenge zusammen.Insgesamt sei das sportartübergreifende Treffen ein voller Erfolg gewesen. "Die beiden hatten Lust auf olympischen Sport, deshalb bin ich gerne nach München gekommen. Es war eine schöne und witzige Aktion. Es freut mich, wenn wir den Big Player Fußball und den olympischen Sport ein Stück näher zusammengebracht haben."
3 notes
·
View notes
Photo
"Personenkenziffer" wird zur "EU-Identität"
Das Fass der "Überwachungsgesamtrechung" ist beim überlaufen
"Mit der Menschenwürde wäre es nicht zu vereinbaren, wenn der Staat das Recht für sich in Anspruch nehmen könnte, den Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren [..] und ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist."
Das Bundesverfassungsgericht im Mikrozensus-Urteil 1969
Trotzdem soll in Deutschland im Zuge der "Registermodernisierung" die berüchtigte Steuer-ID zur verbotenen Personenkennziffer werden. Dafür bekam die Bundesregierung vor einer Woche einen Big Brother Award. Aber es wird noch schlimmer, denn in ihrer Rede zur Lage der Union am 16. September sagte die Kommissionspräsidentin Ursula von der Leyen:
"Wir in Europa wollen ein Regelwerk, das den Menschen in den Mittelpunkt stellt. Die Kommission wird im nächsten Jahr ein entsprechendes Gesetz vorschlagen. Dazu gehört auch die Kontrolle über unsere persönlichen Daten, die wir heute viel zu selten haben. Jedes Mal, wenn eine Website uns aufgefordert, eine neue digitale Identität zu erstellen oder uns bequem über eine große Plattform anzumelden, haben wir in Wirklichkeit keine Ahnung, was mit unseren Daten geschieht.
Aus diesem Grund wird die Kommission demnächst eine sichere europäische digitale Identität vorschlagen. Eine, der wir vertrauen und die Bürgerinnen und Bürger überall in Europa nutzen können, um alles zu tun, vom Steuern zahlen bis hin zum Fahrrad mieten. Eine Technologie, bei der wir selbst kontrollieren können, welche Daten ausgetauscht und wie sie verwendet werden."
Mit dem letzten Satz will sie uns zum Träumen bringen, dabei können wir bereits heute bei der Steuer-ID nicht mehr selbst entscheiden, wann wir sie gebrauchen möchten und wann nicht. Besonders perfide ist es, wenn sie die Möglichkeit sich "eine neue digitale Identität zu erstellen" als negativ darstellt, während bei der EU-Identität alle unsere Interessen und Handlungen genau auf die Person zurückzuführen sind. Über die Gefahr, dass Staat und vor allem die Wirtschaft sich damit alle Berechnungen zur Identifikation der Person sparen können und die Sammlung unserer Vorlieben und Interessen weiter beliebig wachsen wird.
Leider hat auch Frau von der Leyen in ihrer Rede nicht ihren oder einen deutschen Traum wiedergegeben, denn die EU-Identität ist auch schon in diversen Papieren zu finden. In einer Presseerklärung "Elektronischer Identitätsnachweis: Deutschland schließt als erstes EU-Staat Notifizierung ab" vom 27.9.17 heißt es:
Die EU-Kommission begrüßte die Notifizierung und fordert, dass auch alle anderen EU-Mitgliedstaaten elektronische Identifikationsmittel nutzen. Im digitalen Binnenmarkt ist die Notifizierung erforderlich, damit nationale eIDs in allen Mitgliedstaaten anerkannt und genutzt werden können. Die Mitgliedstaaten können zwar frei entscheiden können, ob sie ihre eIDs notifizieren. Aber sie müssen alle eIDs anderer Mitgliedstaaten anerkennen, die bereits notifiziert wurden.
Auch in der Mitteilung der EU Kommission zur "Gestaltung der digitalen Zukunft Europas" vom Februar 2020 sind die Ideen vorgegeben, die die Komissionspräsidentin jetzt ausgesprochen hat (S.12):
... Es bedarf klarerer Regeln für die Transparenz, das Verhalten und die Rechenschaftspflicht derjenigen, die als Torwächter für Informationen und Datenverkehr handeln, sowie einer wirksamen Durchsetzung der bestehenden Vorschriften. Die Menschen sollten auch in der Lage sein, ihre Online-Identität zu kontrollieren, wo eine Authentifizierung für den Zugang zu bestimmten Online-Diensten erforderlich ist. Es bedarf einer allgemein anerkannten öffentlichen elektronischen Identität (eID), die es den Verbrauchern ermöglicht, sicher auf ihre Daten zuzugreifen und die gewünschten Produkte und Dienstleistungen zu nutzen, ohne dafür unabhängige Plattformen nutzen und ihnen unnötig personenbezogene Daten weitergeben zu müssen.
Auch hier wird bereits mit dem "Zuckerbrot" gewunken, dass dann eine Eingabe persönlicher Daten unnötig werden würde - was braucht man auch mehr als eine eindeutige Identität ...
Zu diesen Ideen gehört natürlich auch ein "Aktionsplan", der für das 4.Quartal 2020 fordert (S.14):
Überarbeitung der eIDAS-Verordnung, um ihre Wirksamkeit zu verbessern, ihre Vorteile auf den privaten Sektor auszuweiten und vertrauenswürdige digitale Identitäten für alle Europäer zu fördern.
und ab 2022
Förderung elektronischer Patientenakten auf der Grundlage eines gemeinsamen europäischen Austauschformats‚ um einen sicheren Zugang der europäischen Bürger zu Gesundheitsdaten und deren sicheren Austausch innerhalb der EU zu ermöglichen; ein europäischer Raum für Gesundheitsdaten zur Verbesserung des sicheren Zugangs zu Gesundheitsdaten, der eine gezielte und schnellere Forschung, Diagnose und Behandlung ermöglicht.
Über die Gefahren einer elektronischen Patientenakte haben wir erst kürzlich diskutiert.
Mehr dazu bei https://ec.europa.eu/germany/news/20170927-elektronischer-identitaetsnachweis_de und https://ec.europa.eu/info/sites/info/files/communication-shaping-europes-digital-future-feb2020_de_0.pdf
und https://www.aktion-freiheitstattangst.org/de/articles/7404-20200928-personenkenziffer-wird-zur-eu-identitaet.htm
1 note
·
View note
Video
instagram
Zur besseren Darstellung des Weinsortiments können Weine nach einem dreistufiges Klassifikationssystem in Guts-, Orts - und Lagenweine eingeordnet werden. • • Für das @weingutstenner haben wir bezogen auf dieses Regelwerk eine neue Symbolik entwickelt, die Weinkenner und Weinanfänger, gleichermaßen abholt: • • Gutsweine: 👍 thumbs up – für die Basisweine, genau richtig zum Trinken und Spaß haben. Ortsweine: ✌️ Trinkfluss next level – mehr Konzentration, mehr Aroma, mehr Oha. Lagenweine: 👌 vielschichtig, aber nie beliebig – das Highlight für besondere Anlässe. • • • • #icons #symbol #weingutstenner #redesign #etikettendesign #packaging #winelover #agentur #alma #designliebe #thefutureisfemale #designagentur #graphicdesign #wein #weinmosaik #create #lovable #brands #stories #handgemacht #liebe #newlook (hier: Weingut Stenner) https://www.instagram.com/p/CAM2I2wHJ5W/?igshid=1jnzabmhdvaqv
#icons#symbol#weingutstenner#redesign#etikettendesign#packaging#winelover#agentur#alma#designliebe#thefutureisfemale#designagentur#graphicdesign#wein#weinmosaik#create#lovable#brands#stories#handgemacht#liebe#newlook
2 notes
·
View notes
Text
Neues Informationsmaterial zu Brettschichtholz
„…Die Studiengemeinschaft Holzleimbau hat im November 2022 eine überarbeitete Fassung der Informationsdienst Holz-Schrift „Herstellung und Eigenschaften von geklebten Vollholzprodukten“ herausgegeben und dabei an die neuen Regelwerke bzw. das überarbeitete Brettschichtholz-Merkblatt angepasst. Die 60-seitige Veröffentlichung erscheint in der Reihe „holzbau handbuch“ des Informationsdienstes Holz…
View On WordPress
#Auflage#Brettschichtholz#Fassung#Holz#Holzbau Handbuch#Holzleimbau#Informationsmaterial#Merkblatt#Oberflächenqualität#Vollholzprodukte
0 notes