Free Essay

User

In:

Submitted By afshin
Words 2446
Pages 10
Öl und Gas für Energiesicherheit unverzichtbar
Konferenzreport
von den BAKS-Autoren Philipp Greiner, Matthias Kennert und Gerhard Almer
Unter dem Titel „Sicherheit der Energieversorgung – Die politische und wirtschaftliche
Bedeutung einer Partnerschaft mit der arabischen Welt“ haben am 4. März in der
Schlossanlage Schönhausen zahlreiche Vertreterinnen und Vertreter aus Politik, Wirtschaft und Gesellschaft über sicherheits- und wirtschaftspolitische Aspekte der Zukunft der Energieversorgung Europas diskutiert, insbesondere vor dem Hintergrund aktueller politischer Entwicklungen in der arabischen Welt.
An dem Spitzentreffen, das von der Deutsch-Arabischen Freundschaftsgesellschaft
e.V. (DAFG) und der Bundesakademie für Sicherheitspolitik (BAKS) gemeinsam veranstaltet wurde, nahmen als prominente Redner auch der saudi-arabische Minister für
Öl und Bodenschätze, S.E. Ing. Ali Ibrahim H. Al Naimi, und der deutsche Vizekanzler und Bundesminister für Wirtschaft und Energie, Sigmar Gabriel (MdB), teil.
In seiner Eröffnungsrede wies der Vizepräsident der Bundesakademie für Sicherheitspolitik,
Brigadegeneral a.D. Armin Staigis, nicht nur auf die sehr gute Kooperation mit der DAFG hin, sondern betonte unter Verweis auf den Russland-Ukraine Konflikt, den anhaltenden Schrecken durch die Terrororganisation Islamischer Staat (IS), die fragile Sicherheitslage im Nahen Osten und die schwierigen politischen Beziehungen zu Russland den Stellenwert der
Energiesicherheit im Verständnis eines umfassenden Sicherheitsbegriffs. Weiterhin stellte er die Bedeutung einer europäischen Energieunion zur Gewährleistung einer sicheren, diversifizierten und bezahlbaren Energieversorgung heraus. Hier könne die Partnerschaft mit der arabischen Welt eine bedeutsame Rolle spielen.
Energiesicherheit muss im internationalen Kontext diskutiert werden
Auch Staatsminister a.D. Dr. Otto Wiesheu, Präsident der Deutsch-Arabischen Freundschaftsgesellschaft e.V., richtete begrüßende Worte an die Teilnehmerinnen und Teilnehmer. Er hob den vernetzten Ansatz der Konferenz hervor und unterstrich die Bedeutung von
Öl und Gas für die Energieversorgung in Deutschland und Europa, die in den kommenden
Jahren trotz des Anstiegs des Anteils erneuerbarer Energien in Europa weiter zunehmen würde. Dies sei vor allem auf den wachsenden Energiebedarf in den Schwellenländern Südamerikas, Afrikas und Asiens zurückzuführen. Auch wenn die Energiewende, wie sie
Deutschland gerade vollzieht, ökologisch richtig sei, dürfe sie die Debatte um Öl und Gas nicht verstellen. Die Sicherheit der Versorgung mit fossilen Brennstoffen sei von wachsender
Bedeutung, gerade auch mit Hinblick auf die Veränderung von politischen und wirtschaftlichen Interessen und die innere Lage in den Öl und Gas exportierenden Ländern.

Der Ehrengast der Konferenz, der saudische Minister für Öl und Bodenschätze, S.E. Ing. Ali
Ibrahim H. Al Naimi, ging auf Die Rolle Saudi-Arabiens als Energiexporteur im 21. Jahrhundert ein. Dazu unterstrich er anfangs die ungebrochene Bedeutung von Öl und Gas für die
Energieversorgung der Zukunft. Vor dem Hintergrund des bemerkenswerten Preisverfalls des Öls in den vergangenen Monaten und der OPEC-Entscheidung, die Fördermenge nicht zu senken, um damit zu den vormaligen, höheren Preisen zurückzukehren, skizzierte er die
Öl-Politik Saudi-Arabiens. So sei sein Land bestrebt, den Öl-Markt stabil zu halten und setze auf ein konstruktives Verhältnis zwischen Anbietern und Verbrauchern. Dabei favorisiere
Saudi-Arabien einen konsensualen Ansatz, gemeinsam mit den OPEC-Mitgliedsstaaten und neuen Partnern wie Schieferölproduzenten.
Die wegen höherer Produktionskosten unter dem niedrigen Ölpreis leidenden Produzenten mahnte Al Naimi zu Investitionen in eine effizientere Erdölförderung. Für die Zukunft plane das saudische Königreich die Diversifizierung der lokalen Wirtschaft, um vom Erdölexport unabhängiger zu werden. Ein bedeutender Partner dafür sei Deutschland. Vor allem im
Energiesektor leiste Deutschland mit seiner Expertise bei erneuerbaren Energien, in erster
Linie der Solarenergie, und der Energieeffizienz einen wichtigen Beitrag zur saudischen
Energiemodernisierung.
Trotz Energiewende kann nicht gänzlich auf Öl, Gas und Kohle verzichtet werden
Auf den saudischen Minister folgte der Bundesminister für Wirtschaft und Energie, Sigmar
Gabriel (MdB). Dessen Ansprache stand unter der Überschrift Deutschlands künftige Rolle in einem globalisierten Energiemarkt. Zuvorderst unterstrich er die guten Beziehungen zu Saudi-Arabien und lobte den Einsatz des Landes in der Anti-Terror-Allianz gegen die Organisation Islamischer Staat. Grundlage, sowohl für den Kampf gegen den Terrorismus, aber auch für den Ausbau der deutsch-arabischen Beziehungen auf Augenhöhe, seien Rechtsstaatlichkeit und die Sicherung der Grundrechte.
Bezüglich der deutschen Energiepolitik stellte Gabriel klar, dass Deutschland trotz der Energiewende auch in Zukunft von Öl- und Gasimporten abhängig sein werde. Gerade mit Blick auf die unsichere Versorgungslage mit russischem Gas sprach sich Gabriel für eine Diversifizierung der Versorgung aus, etwa durch Flüssiggasimporte (LNG) aus Katar.
Zusätzlich zur breiteren Aufstellung der Energieversorgung setze die Bundesrepublik
Deutschland aber auch auf einen Technologietransfer im Bereich der erneuerbaren Energien. Deutsches Know-how, vor allem für Solarstrom, könne im Besonderen auch SaudiArabien zu Gute kommen. Abschließend verwies Gabriel auf seine bevorstehende SaudiArabien Reise in wenigen Tagen, zu der er eine große Delegation von Wirtschaftsvertretern mitnehmen werde, viele auch aus dem Sektor der Erneuerbaren Energien.
In der anschließend von Dr. Carsten Rolle, Geschäftsführer des Weltenergierat-Deutschland
e.V., moderierten Fragerunde wurde Saudi-Arabiens Position in der Ölpreisdebatte noch einmal deutlicher. So sei es kein saudisches Anliegen, Mitbewerber mit niedrigen Preisen aus dem Markt zu drängen, sondern vielmehr sich als verlässlicher Anbieter zu präsentieren.

Al-Naimi bekräftigte auf Nachfrage seine bereits 1997 getätigte Aussage, dass Öl eigentlich zu wichtig sei, um es zu verbrennen und unterstrich damit die immense Bedeutung dieses
Rohstoffs für die chemische Industrie. Ein weiterer Schwerpunkt der Fragerunde war die
Errichtung von Flüssiggasterminals in Europa. Gabriel wies dazu daraufhin, dass dies nur auf der Grundlage kommerzieller Rentabilität geschehen könne (vgl. Scheitern früherer Pläne in Niedersachsen), während es die Aufgabe der Politik sei, für mehr Interkonnektivität der
Energiemärkte zu sorgen.
Stephan Auer, Direktor für Multilaterale Beziehungen und Globale Fragen beim Europäischen Auswärtigen Dienst, schloss den Vormittag mit einem Vortrag zur Energiesicherheit als wesentliche Aufgabe des Europäischen Außenhandelns ab. Ausführlich ging er auf den
Russland-Ukraine-Konflikt und dessen Implikationen für die Sicherheit der Energieversorgung für Europa ein. Als Transitland für russisches Gas gehöre die Ukraine auch energiepolitisch auf die EU-Agenda. Er forderte, wie auch Gabriel, eine Diversifizierung der Energieversorgung und die Zusammenarbeit mit weiteren Förderländern, vor allem um die Abhängigkeit von Russland zu verringern. Als treffender Einstieg in die Diskussionen am Nachmittag bleibt Auers Hinweis festzuhalten, dass die EU der größte Energieimporteur der Welt sei und Energie und somit Energiepolitik ein zentraler Bestandteil europäischer Politik sein sollte.
Sicherheit der Energieversorgung erfordert Stabilität in Liefer- und Transitregionen
Was politische Stabilität ist, wie diese hergestellt werden kann, und was die Kernprobleme von Instabilität sind, waren Fragen, die im von Prof. Dr. Volker Perthes, Direktor der Stiftung für Wissenschaft und Politik, geleiteten Panel Politische Stabilität in Liefer- und Transitregionen als Grundlage für die zukünftige Energieversorgung diskutiert werden sollten. Eingangs wies Perthes auf die politischen Veränderungen der letzten Jahre in der MENA-Region hin, allen voran der Arabische Frühling im Jahr 2011 und der Aufstieg des IS in jüngster Zeit. Als
Paradoxon des gegenwärtigen Energiemarktes präsentiere sich die politische Instabilität in einigen Erdöl fördernden Ländern wie Libyen und dem Irak, die trotz entsprechender Förderrückgänge mit einem rapiden Ölpreisverfall in den vergangenen Monaten einhergehe.
Ministerialdirektor Dieter Haller, Leiter der Abteilung für Wirtschaft und nachhaltige Entwicklung des Auswärtigen Amtes, setzte dies in Zusammenhang mit der politischen Stabilität der
Golf-Staaten, insbesondere der Vereinigten Arabischen Emirate (VAE) und Saudi-Arabiens.
Auch dank hoher Investitionen in Bildung und Gesundheit ließen sich soziale Spannungen, ähnlich des Arabischen Frühlings, dort bislang vermeiden.
Dr. Ahmed Abdul Rahman Al Banna, Director of the Department of Economic Affairs and
International Cooperation at the Ministry of Foreign Affairs aus den VAE, fügte hinzu, dass in seinem Land der Anteil der Ölförderung am Bruttoinlandsprodukt mittlerweile nur noch 30% betrage und die VAE durch die Diversifizierung der Wirtschaft auch weniger vom niedrigen
Ölpreis betroffen seien. Besondere Aufmerksamkeit lenkte er auf die angespannte Sicher-

heitslage in Jemen und unterstrich dabei, dass politische Stabilität immer auch Stabilität in der Energieversorgung bedeuten würde.
Dass auch Deutschland Verantwortung für Sicherheit und Stabilität in der MENA-Region übernehmen müsse, forderte Michael Hennrich (MdB), Vorsitzender der Parlamentariergruppe arabischsprachige Staaten des Nahen Ostens. Dazu müssten jedoch dringende Fragen geklärt werden: Wer wird in zusammengebrochenen Staaten als Dialogpartner akzeptiert?
Wie soll sich Deutschland künftig generell an Konfliktlösungen beteiligen?
Der Vertreter des Bundesministeriums der Verteidigung, Kapitän zur See Axel Deertz, lenkte den Blick von den Lieferregionen auf die Transitstrecken für Öl und Gas, denn diese werden zu 60% über die Weltmeere transportiert, weswegen auch die Sicherheit der Transitstrecken gewährleistet werden müsse. Positiv hob er hierbei die maritime Sicherheitsstrategie der EU hervor und empfahl, EU-Anrainerstaaten und Länder in Transitregionen zu mehr eigenem
Küstenschutz zu bewegen.
Die nachfolgende Diskussion kreiste vor allem um zwei Punkte. Zum einen wurde die Einschätzung Deutschlands und der Golfstaaten zu den aktuellen Verhandlungen über ein Nuklearabkommen mit dem Iran vor dem Hintergrund von Atomwaffen in Israel thematisiert.
Hennrich merkte an, dass ein erfolgreicher Abschluss sowohl für die USA als auch für den
Iran erstrebenswert sei. Er stellte klar, dass Atomwaffen für Israel, dessen Existenzrecht in der Region in Frage gestellt werde, eine andere Bedeutung hätten als für den Iran, der sich sicherheitspolitisch auch ohne Atomwaffen in einer komfortablen Lage wisse. Daraufhin entgegnete Al Banna, dass die VAE und mit ihnen der Golf-Kooperationsrat allgemein gegen
Atomwaffen in der Region, ob auf israelischer oder iranischer Seite, seien.
Der Vertreter des Auswärtigen Amtes, Haller, erläuterte die deutsche Position zum weltweiten Nichtverbreitungsvertrag für Massenvernichtungswaffen. Deutschland positioniere sich generell für eine atomwaffenfreie Welt. Würde es zu einem Vertragsabschluss über die Aussetzung des Atomprogramms des Irans kommen, so würde dies, nach Haller, die Sichtweise auf Atomwaffen generell verändern und könnte auch in anderen Ländern zu einem Umdenken bezüglich Atomwaffen führen.
Europäische Energieunion steht vor großen Diskussionen
Weiteres Kernthema der Diskussion war die Zusammenarbeit von Staaten in supranationalen Organisationen in Energiefragen. Hierzu räumte Hennrich ein, dass zunehmend gemeinsame Antworten von supranationalen Organisationen gefordert werden, die Kompromissfindung in diesen sich aber oft wegen unterschiedlicher nationaler Interessen als schwierig gestaltet. Daraufhin ergänzte Haller, dass auch die Europäische Energieunion noch vor großen
Diskussionen stehe. So fordere z.B. Polen die Einrichtung einer Einkaufsgemeinschaft, die von Deutschland wiederum abgelehnt werde. Fest stehe jedoch, dass Energiepolitik in Zukunft europäisch gedacht werden müsse. Ähnlich wie Bundesminister Gabriel am Vormittag wies Haller darauf hin, dass Staaten lediglich den regulatorischen Rahmen für die Energie-

versorgung schaffen könnten, die Ausführung jedoch in der Hand von Privatunternehmen liege. Arabische Welt wird zentrale Rolle bei steigender Nachfrage nach Öl und Gas behalten
Als wichtige Erkenntnisse aus der nachmittäglichen, von Prof. Dr. Marc Bettzüge vom Energiewirtschaftlichen Institut an der Universität zu Köln moderierten, Session 1 zum Thema
Welche Bedeutung haben Erdöl und Erdgas aus der arabischen Welt für die Energieversorgung der Zukunft? bleibt festzuhalten, dass mit einer weiter steigenden Nachfrage nach Öl und Gas zu rechnen ist und auch – mitunter erhebliche – Preissteigerungen zu erwarten sind. Im Panel wurden zudem weitere Potenziale bei der Förderung durch Schieferöl gesehen.
Der Leiter der Strategischen Planung der Wintershall AG, Heiko Meyer, ging im Besonderen auf die Rolle Russlands für die europäische Gasversorgung ein. So sei auf absehbare Zeit kein äquivalenter Partner zu finden – kein Gas sei so billig zu bekommen wie das russische und die Gasförderländer im Mittleren Osten setzten stärker auf den asiatischen Markt als auf den europäischen.
Prof. Dr. Friedbert Pflüger, Direktor des European Centre for Energy and Resource Security am King’s College London, fügte hinzu, dass politische Stabilität in und gute Beziehungen zu
Russland in Europas sicherheitspolitischen Interesse sein müsse, speziell mit Hinblick auf das Atomwaffenarsenal des Landes. Pflüger brachte die Bestrebungen nach Atomstromversorgung in der Golfregion mit in die Diskussion ein und resümierte: „Nuclear power plants are a nightmare for the Middle East.“ Denn zum sicheren Betreiben von Atomanlagen müssten nicht nur die Kraftwerke selber gesichert werden, sondern die gesamte Wertschöpfungskette. Angesichts anhaltender Unruhen in der MENA-Region sei dies nicht zu gewährleisten.
Mit Rücksicht auf die Bestrebungen der EU, den Energieimport-Mix zu verändern und mehr
Öl und Gas aus dem Mittleren Osten zu importieren, wies Dipl.-Ing. Michael Kraack, Managing Director der Marine Service GmbH, darauf hin, dass um dieses Ziel zu erreichen, mehr LNG-Terminals und eine entsprechende Infrastruktur in Europa gebaut werden müssten.
Zukunftsindustrie Erneuerbare Energien und Energieeffizienz
Session 2 konzentrierte sich auf das arabische Interesse an Erneuerbaren Energien und mehr Energieeffizienz, dabei im Besonderen an Regelungskonzepten und Technologien aus
Deutschland. Drei Punkte standen im Mittelpunkt der Diskussion, die unter reger Publikumsbeteiligung interessante Einblicke aus praxisnahen Perspektiven eröffnete: Subventionen als
Steuerungsinstrumente für die energiepolitische Entwicklung, die Chancen und Schwierigkeiten für Technologietransfers aus Deutschland in die MENA-Region sowie grundsätzliche
Herausforderungen im Zusammenhang der Schaffung eines Regionen-übergreifenden Energiemarktes. Einleitend stellte Dr. Carsten Rolle, Geschäftsführer des WeltenergieratDeutschland e.V., die Herausforderung einer wachsenden Energienachfrage in der MENARegion heraus, die ein großes Entwicklungspotential eröffne: Im Zuge dieses Prozesses

werde ein Ausbau der Infrastruktur im Hinblick auf Erneuerbare Energien und Energieeffizienz in den Ländern der Region notwendig. Dieser Bedarfslage könne Deutschland als
„Energie-Lab der Welt“ passende technologische Lösungen entgegenbringen.
Ulrich Benterbusch, Geschäftsführer der Deutschen Energie-Agentur, verwies auf die zentrale Bedeutung von Subventionen für die Umsteuerung von Investitionsflüssen in den Bereich
Erneuerbare Energien bzw. Energieeffizienz. Deutschland verfüge in diesem Kontext über eine Vielzahl von „lessons learned“ (Ausstieg aus der Kohleförderung und Atomkraft, Modellprojekte in deutsch-chinesischer Kooperation zur Steigerung der Energieeffizienz durch
Gebäudeisolierung), die im Zuge einer vertieften Kooperation mit den Staaten der MENARegion zum Tragen kommen könnten. Als Herausforderung definierte er Widerstände in Gesellschaft und Wirtschaft, da der Abbau von Energiepreissubventionen auch negative Auswirkungen entfalte.
Die vielversprechende Entwicklung in Bezug auf Business-Beziehungen und Technologieexport aus Deutschland in die MENA-Region skizzierte Sonja Mokrani, stellv. Geschäftsstellenleiterin der Exportinitiative Erneuerbare Energien. Besonderes Augenmerk müsse hierbei auf die Heterogenität der Zielmärkte gelegt werden und den manchmal „langen Atem“, dessen es bedürfe, um erfolgreich Geschäfte aufzubauen und umzusetzen. Grundsätzlich herrsche in der Region allerdings ein großes Interesse an Erneuerbarer Energie und der Akquise der entsprechenden Infrastruktur und der technologischen Expertise.
In einen breiteren Kontext ordnete Paul van Son, Country Chair MENA der RWE AG, Potentiale und Herausforderungen einer Zusammenarbeit von Deutschland und MENA-Staaten ein. Als Schlussfolgerung aus dem Scheitern des DeserTec-Programms unterstrich er die
Bedeutung eines marktzentrierten Zugangs. Hier hätten unangemessene Erwartungen auf der deutschen (und europäischen) Seite zu einer Vermischung von politischen und wirtschaftlichen Aspekten geführt, die das Kernelement der DeserTec-Idee aus den Augen verloren habe: Die Schaffung eines Regionen-übergreifenden Energiemarktes, in dem auch tatsächlich Marktmechanismen wirken. Gegenwärtig seien Subventionen und (bürokratische)
Intransparenz in den MENA-Staaten die bedeutsamsten Herausforderungen für Kooperationen mit der Region. Dennoch, deutsches Know-how treffe auf eine existierende und stetig zunehmende Nachfrage aus den MENA-Staaten. Entscheidend für die Realisierung des Kooperationspotentials sei eine klare und eindeutige Wahrnehmung der gegenseitigen Interessen und Ziele.
Die abschließenden Worte von Brigadegeneral a.D Armin Staigis und Staatsminister a.D. Dr.
Otto Wiesheu resümierten noch einmal die Erkenntnisse des Tages. Von beiden wurde die enorme Bedeutung der Vernetzung von Sicherheits- und Energiepolitik, einschließlich der
Einbeziehung der Expertise aus der Wirtschaft, betont . Vor allem in dieser Hinsicht wurde die Veranstaltung als großer Gewinn bewertet. Beide konstatierten, dass der Erfolg der Veranstaltung als Anlass genommen werden sollte, weiter zu kooperieren und auch im kommenden Jahr eine gemeinsame Veranstaltung durchzuführen.

Similar Documents

Premium Essay

Computing User Manual

...BTEC LEVEL 3 BUSINESS SCOREBOARD User Manual By Rudy Qaqu Contents BTEC LEVEL 3 BUSINESS SCOREBOARD 1 Introduction 3 System Requirements 3 Installation 4 Step by step guide 5 How to use the System to your needs 9 Trouble-Shooting 12 Error recovery procedure 13 Introduction Welcome to the BTEC Level 3 Business Scoreboard user manual. This programme allows you as teacher to mark business student’s work using a simple check box that defines the criteria of that unit. The system loads up a specific unit or a student, in which it also loads the marking assessment for that and the teacher will tick the criteria’s the student has met and these marks will be aggregated to be viewed as grades of Pass, Merit, Distinction which teacher’s & students can view it to see what grades they have got and which sections they need to improve. System Requirements Here are the requirements for Microsoft Access to run efficiently. (Source from Microsoft website) COMPONENT | REQUIREMENT | Computer and processor | 1 gigahertz (GHz) or faster x86-bit or x64-bit processor with SSE2 | Memory | 1 GB RAM (32-bit); 2 GB RAM (64-bit) | Hard disk | 3.0 GB available disk space | Display | 1366 x 768 screen resolution | Graphics | Graphics hardware acceleration requires a DirectX 10 graphics card. | Operating system | Windows 7, Windows 8, Windows Server 2008 R2, or Windows Server 2012 | Browser | Supported browsers for Office 2013 and Office 365 | .Net version...

Words: 1044 - Pages: 5

Premium Essay

New Users Policy

...NEW USERS POLICY In heeding with the set standards from HIPAA Security and HITECH Rules, Heart-Healthy Insurance is devoted to ensuring the confidentiality, integrity, and availability of all electronic protected health information (ePHI) it creates, receives, maintains, and/or transmits. To provide for the appropriate utilization, and oversight of Heart-Healthy Insurance’s efforts toward compliance of the HIPAA security regulations, Heart-Healthy Insurance has assigned its Information Security Analyst team responsible for facilitating the training and supervision of all Heart-Healthy Insurance employees. Policy I. Heart-Healthy Insurance will grant access to PHI based on their job functions and responsibilities. PHI includes the following: demographic information, employees and patient’s medical record, Images of employees and patients, any health information that can lead to the identity of employees and patients, billing information about patients. Etc. The Information security analyst team is responsible for the determination of which employees require access to PHI and what level of access they require through discussions with the employee’s manager and approval. II. "No cardholder data should be stored unless it’s necessary to meet the needs of the business". (PCI Security Standards Council, 2010). III. Every Heart-Healthy new employee must sign a confidentiality and security standards agreement for handling customer information. IV. Every Heart-Healthy new employee...

Words: 325 - Pages: 2

Premium Essay

User Manual Critique

...Faculty Portal Homepage 1.2 If you have enrolled in E-Campus and have a User name and Password skip to section 2.1. All other continue to 1.2.2. 1.3.1 New User Registration (See Figure 2 Red Section) 1.3.2.1 Click on “New to campus? Sign up here” link 1.3.2.2 Follow directions on New Registration Screen to enroll in to E-Campus ( Figure 1) 1.3.2.3.1 Create a Username Note: * You cannot use your Social Security number and/or PIN as a User Login Name. * An all-numeric User Login Name will not be valid. * Use 6 to 20 characters, alpha/numeric (e.g. johndoe1). Important: Your user login name will be used as the prefix of your University issued email account (i.e. johndoe1@email.phoenix.edu). 1.3.2.3.2 Create a Password and enter it into the Password field then re-enter your created Password into the Re-enter Password field. Note: * Use 7 to 16 characters, alpha/numeric. (e.g., passwrd1) 1.3.2.3.3 Enter Birthdate 1.3.2.3.4 Enter email ID 1.3.2.3.5 Enter your Individual Record Number (IRN) 1.3.2.3.6 Choose a Challenge Question 1.3.2.3.7 Give your Challenge Question an Answer and submit information. Note: * Use 7 to 16 characters, alpha/numeric. (e.g., passwrd1) Figure 1: User Registration (Ecampus Student & Faculty Portal, 2008) ...

Words: 748 - Pages: 3

Premium Essay

User Settings

...the issues the supervisor is complaining about. The way I can help fix the issues is by assigning each user to a profile type and adjust the user control settings for each user and assign them to a group that the supervisor will have some control over. The first thing I will need is to get a list of each user and what their job is. Second I will need to get a list of what groups you would like to create so we can create them to give each user the access they need for doing their job. The interns that are temporary user will we give them a mandatory profile as a standard user. By doing this we will have a set profile setting that is downloaded each time the user logs on to their account. Also by being a standard user they will have very limited access to change the desktop, and what they can change will not be saved to the server and when they log on again it will be set to the standard settings. When we assign each user to a group that will give them what they need to access to do their job. As for the Team leads we will give them a roaming user profile, which will allow them to be able to log on to any computer and have the same desktop settings and programs on each computer. We will also give them access to each of the groups that they need to complete their jobs. This should give them the access they need. As for the marketing staff we will give them a local user profile with expand rights so they can modify their workstation to their liking. They will only have access...

Words: 341 - Pages: 2

Premium Essay

User Authentication for Network Environment

...CHAPTER ONE INTRODUCTION 1. BACKGROUND OF THE STUDY User authentication for network or internet based environment posed a challenging task for system and network administrator. This statement is true and is still very much applicable till these days as it is a well known fact that authentication is being widely incorporated as part of access control for most systems. Authentication has been the catalyst for business organization in information protection and security. Implementation of access control policies, standards or procedures involves the identification of appropriate authentication mechanism whereby the criticality of the information being protected are being used as justification for having a more refined authentication mechanism as compared to a more simple approach. Without the appropriate authentication mechanism in place, attacker could easily gain access to systems or applications by utilizing personal information, gained through various means, including but not limited to social engineering. Conventional textual passwords are the most common mechanism used in authentication. This method requires a user to enter their username and password, either in alphabet or numeric, or more commonly, a mixture of both forms as authentication tokens to gain access to systems or applications. Two recent surveys have shown that users choose short, simple passwords that are easily guessable, for example, “password”, personal names of family members, names...

Words: 17307 - Pages: 70

Premium Essay

Specific User System Requirements

...details that is shown below should be defined as individual specific requirements such as User Requirements and System Requirements. It also contains all of the software requirements to a level of detail sufficient to enable designer to design a system to satisfy those requirements and testers to test that the system satisfies those requirements. User Requirements The user must enter the correct username and password otherwise they cannot access through the system. The system should reports invalid log in errors. The system shall provide a facility in changing user accounts: Username and Password allowing the users to modify their accounts. The system should report any violation. The system should automatically generate bills and receipt, and other functional reports. The system can also void purchase order and should include search facility on different products information. The system should keep records on every actions that has been made. System Requirements 1. Log in and log out a. Users must be able to log in and log out b. The users must enter correct user accounts to access the system c. The users can change their accounts 2. Viewing the system main menu a. The system should have a clear and user friendly interface. 3. Rendering order transaction a. The system should provide bills and receipt 4. Viewing / Retrieving / Modifying records a. The user must be able to create and update records 5. Viewing and evaluation of...

Words: 262 - Pages: 2

Premium Essay

Week 5 User Manual

...User Manual ENG/221 June 14, 2011 Table of Contents Table of Contents…………………………………………………………………………...……1 Introduction………………………………………………………………………..………….....2 Login Screen………………………………………………………………………………...……3 Home Page………………………………………………………………...……………………...4 Classroom……………………………………………………………………………..………….7 Library………………………………………………………………………..………………....11 Program……………………………………………………………………………..…………..15 Account……………………………………………………………………………………..…...17 Contact Number………………………………………………………………………….……..18 Introduction The University of Phoenix offers to their students and faculty a portal (eCampus) to conduct his or her collage program. Since most of the attendees at the university are working, the eCampus website provides 24 hours of access to the classroom. Students can read class material, communicate with fellow students, and complete assignments on their own time. Students will also have access to his or her particular program and account. Students have at their fingertips the ability to control their own collage experience. Students will also enjoy benefits such as an online library, online books, and an online store. This manual will help guide the new student through the basics of the eCampus site. It is recommended that a new student read this manual first before entering the site or attending his or her first class. It is also recommended that a new student enter this...

Words: 2267 - Pages: 10

Free Essay

Improving User Authentication on Mobile Devices:

...Improving user authentication on mobile devices: A Touchscreen Graphical Password Summary By: Quaniesha Hillian December 12, 2013 Abstract We analyze three biometric verification modalities – voice, face and motion – and in addition secret word passage, on a portable gadget, to investigate the relative requests on client time, exertion, blunder and errand interruption. Our research center study furnished perceptions of client movements, techniques, and responses to the validation strategies. Face and voice biometrics conditions were speedier than watchword passage. Talking a Pin was the speediest for biometric specimen entrance, yet fleeting memory review was better in the face check condition. None of the confirmation conditions were recognized exceptionally usable. In conditions that consolidated two biometric entrance routines, the opportunity to get the biometric examples was shorter than if obtained independently yet they were extremely disliked and had high memory assignment blunder rates. These quantitative effects exhibit cognitive and engine contrasts between biometric verification modalities, and brief strategy choices in selecting confirmation. Typing text passwords is challenging when using touchscreens on mobile devices and this is becoming more problematic as mobile usage increases. They designed a new graphical password scheme called Touchscreen Multi-layered Drawing specifically for use with touchscreens. They conducted an exploratory...

Words: 3240 - Pages: 13

Free Essay

End User Computing

...End User Computing (EUC) refers to systems in which non-programmers can create working applications. EUC is a group of approaches to computing that aim at better integrating end users into the computing environment. These approaches attempt to realize the potential for high-end computing to perform in a trustworthy manner in problem solving of the highest order. Partly as a result of the development of high powered desktop computer and user friendly languages, there is a trend to assign both program development and actual computing to user. Instead of centralized group completing development of appropriate application, user will develop the program. The role of the experts is to provide users with the tools that enable them to develop their own reports and application and also to serve as a technical consultant. The EUC Ranges section describes two types of approaches that are at different ends of a spectrum. 1. The first approach would have canned queries and reports that for the most part would be invoked with buttons and/or simple commands. 2. For the second approach, SQL administration would allow for end-user involvement at several levels including administration itself. Between these two extremes view of EUC there are many combinations. Some of the factors contributing to the need for further EUC research are knowledge processing, pervasive computing, issues of ontology, interactive visualization EUC might work by one type of approach that attempts to integrate...

Words: 774 - Pages: 4

Premium Essay

User Authentication: Doing Us a Disservice

...2013 USER AUTHENTICATION: DOING US A DISSERVICE INTRODUCTION: Several Years ago the growth of internet wasn’t rapidly and there were few limited online application. Today, almost everything that can be done offline has an online counterpart. This goes from simple email, access to paying your bill online (Roger ,M.and Carlos,C., 2007). Therefore, authentication is a process in which a user is asked to identify itself by providing certain details. Authentication has become the most integral part of all web based application nowadays. The most used form of authentication is the password and pin approach. Internet usage and online application are experiencing spectacular growth worldwide; there are over a billion internet users at present which utilises the use of the internet. Authentication is necessary in our everyday business because it will cut down the rate of identity theft and also stabilize confidentiality. User authentication faces a major problem as many security geniuses came out to proof that no single security completely protects users from theft. This essay will describe the limitations that can occur in practice of authenticating a user. It will help improve the reader’s knowledge on issue with authentication process, which is done according to the level of authentication. It will review the state of practice of a user authentication; also evaluate the authentication process with three website such as Facebook, Barclays bank and Yahoo. The future of user authentication...

Words: 3317 - Pages: 14

Free Essay

Designing User Interfaces

...What is user interface design? User interface design or user interface engineering is the design of computers, appliances, machines, mobile communication devices, software applications, and websites with the focus on the user's experience and interaction. The goal of user interface design is to make the user's interaction as simple and efficient as possible, in terms of accomplishing user goals—what is often called user-centered design. Good user interface design facilitates finishing the task at hand without drawing unnecessary attention to itself. Graphic design may be utilized to support its usability. The design process must balance technical functionality and visual elements (e.g., mental model) to create a system that is not only operational but also usable and adaptable to changing user needs. A user interface is the system by which people (users) interact with a machine. The user interface includes hardware (physical) and software (logical) components. User interfaces exist for various systems, and provide a means of Input, which allows the users to manipulate a system, and/or Output, which allows the system to indicate the effects of the users' manipulation. Generally, the goal of human-machine interaction engineering is to produce a user interface which makes it easy, efficient, and enjoyable to operate a machine in the way which produces the desired result. This generally means that the operator needs to provide minimal input to achieve the desired output, and also...

Words: 2479 - Pages: 10

Premium Essay

Lab 3 - Apply Hardening User Account

...assignment is due by the beginning of class for Unit 4. 1. What is the significance of creating Groups and adding Users to Groups? Explain. Creating groups and adding users to their groups is a form of access control. It basically separates each user into their own departments and allows only authorized users to access the file or directory. For instance, a user from the HR group will be able to access the "HR Records" file but are not allowed to access the Marketing Department files. 2. Given, the scenario where there are 5 database administrators that may periodically need to access to a given system. Discuss a concept to better manage these administrators’ access permissions. For the 5 database administrators, an account and password will be created for each user. A new group will be created for the users and then they will be added to the group. Group permissions can be defined within their departments direct which only the database administrators are allowed access. 3. The new web administrator’s account has been set up and a password provided. What is the process to force a password change upon first login? To force a user to change their password on the initial login, they must use the following command: chage -d 0 [username] 4. What is the purpose of the “su” command? Explain the significance. The purpose of typing the su command will allow a user to run root command without actually giving them root privileges. 5. Restricting the use of SU command can be configured...

Words: 556 - Pages: 3

Premium Essay

Designing the Organization for User Innovation

...DesIgnIng the OrganIzatIOn fOr User InnOvatIOn Peter Keinz • ChristoPh hienerth • ChristoPher LettL Abstract: there is increasing consensus among practitioners and academics alike that we are in the midst of a paradigm shift from producer-centered and internal innovation processes toward user-centered and open innovation processes. This paradigm shift induces significant changes to the design of organizations. Even though the research field of user innovation has been developing over a period of more than four decades, there have been only occasional intersections with the research field of organizational design. In this article, we aim to provide an integrated perspective of the two fields. We first identify major user innovation strategies. We then derive the implications for each user innovation strategy on key dimensions of organizational design. Keywords: User innovation; organization design the point of departure for this article is the growing literature around the phenomenon that companies are in the midst of a paradigm shift from closed, producer-centered ways of innovating to open, user-centered innovation processes (Chesbrough, 2003; von hippel, 2005). to improve innovation performance and increase competitiveness, more and more firms are employing user innovation strategies (von Hippel, 2005). Such strategies have proven to be of high value to almost every type of company; both start-ups and wellestablished companies, irrespective of the industry they are operating...

Words: 10831 - Pages: 44

Free Essay

Web-Based User Manual

...Web-Based User Manuals Shawn Craig ENG221 November 2, 2011 Dr. Yvette Irizarry Web-Based User Manuals Web-based user manuals are becoming more popular as manufacturers find it more cost effective to put their products manuals on the Internet. Printed manuals will still be available with the products but only provide essential information. Web-based user manuals provide in-depth information and include better visuals of the product. Many of the web-based manuals also offer interactivity, allowing the consumer to understand the product better. According to (Gerson & Gerson, n.d.) the techniques used for developing an effective, interactive, and web-based user manual are similar to writing a paper manual. Audience recognition, development, conciseness, consistency, ease of use, and document design are part of the process. The differences interactive web-based manuals must include are better visuals, interactivity, and more information. Adding product pictures in place of drawings gives the manual an improved look. Adding clickable tabs and links helps the user navigate the manual more efficiently. Online user manuals can also provide the consumer with more information about the product than a paper manual. Many products are too small, and the packaging may not provide enough room for an effective user manual. By providing a user manual online, all important information can be addressed without the constraint of space. These differences add to...

Words: 331 - Pages: 2

Free Essay

Nt1210 User-Profile

...Ellery Corley NT 1230 Wednesday Unit 4. Exercise 1 User-Profile Scenario From: Systems Administrator To: Manager I have reviewed your email inquiry and have the following recommendations. 1. Interns should not have the level of access that allows the changing of their workstations. Thus all interns will be combined into a group for restricted access. This group will be given standard access, not allowing for any changes to workstation unless authorized by System Administrator. This includes the changing of their password every 60 days. 2. Team leads need to have access to their files from any workstation. Thusly, all team leads will be assigned roaming user profiles. This will allow any team lead to access any work station at their convenience as long as the computer is on the network. This will also require team leads to lock or sign out of a work station when they are not using it. Due to the level of access and availability of said access, Team Lead passwords will be set to be changed every 30 days. 3. Since to Marketing Staff have dedicated work stations, they will be added to an ACL, and be designated user rights applicable to their needs. As System Admin, I do understand the need for access to applications, storage, the network, and the ability to change and customize as needed. Due to the level of access that the Marketing Staff will be assigned, they will be required to change their passwords every 30 days. They will be given a list...

Words: 326 - Pages: 2