Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
|
|
- Christina Tiedeman
- vor 8 Jahren
- Abrufe
Transkript
1 Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag
2 Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks ISBN: Herstellung: Diplomica Verlag GmbH, Hamburg, 2010 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen. Diplomica Verlag GmbH Hamburg 2010
3 3 Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis 10 Abkürzungsverzeichnis 11 1 Einleitung Ausgangssituation Forschungsstand Zielsetzung der Studie Aufbau der Studie Notation Grundlagen von Exploiting Frameworks und Intrusion Detection Systemen Grundlegende Begriffe Sicherheitslücke (Vulnerability) Exploit Pufferüberlauf (Buffer Overflow) Shellcode Spoofing Denial of Service Funktionsweise von Exploiting Frameworks Aufgaben Architektur Metasploit Framework (MSF) Architektur Benutzerschnittstellen Funktionsweise von Intrusion Detection Systemen (IDS) Definition Intrusion Detection Definition Intrusion Detection System Taxonomie von IDS Komponenten eines IDS
4 Netz-basierte Sensoren Host-basierte Sensoren Methoden der Angriffserkennung Erkennung von Angriffsmustern Anomalieerkennung Intrusion Protection Systeme (IPS) Falschmeldungen (False Positives und False Negatives) Sourcefire Snort (IDS/IPS) Architektur und Funktionsweise Preprozessoren Signaturen Konzepte zur Verschleierung von Angriffen Allgemeine Verschleierungs-Techniken Insertion / Injection Evasion Denial of Service Obfuscation Angriffstechnik der Sicherungsschicht (OSI-Schicht 2) Angriffstechniken der Netzwerkschicht (OSI-Schicht 3) Ungültige IP-Header Felder IP Optionen Fragmentierung von IP-Paketen Angriffstechniken der Transportschicht (OSI-Schicht 4) Ungültige TCP-Header Felder TCP Optionen TCP Stream Reassembly TCP Control Block (TCB) Angriffstechniken der Anwendungsschicht (OSI-Schicht 5-7) Coding Evasion Directory-Traversal Evasion Evasion durch polymorphen Shellcode Verschleierung von Angriffen in Exploiting Frameworks Verschleierung von Angriffen im Metasploit Framework Implementierte Insertion- und Evasion Techniken Implementierte Obfuscation Techniken Verschleierung des Angriffscodes Verschleierung des Shellcode Filterung von erkennbaren Angriffen auf Clientseite (IPS-Filter Plugin) 58
5 5 4.2 Verschleierung von Angriffen in Core Impact Verschleierung von Angriffen in SAINT exploit Bewertung von NIDS unter dem Gesichtspunkt von Evasion Techniken Bewertungsparameter für Network Intrusion Detection Systeme Entwurf der Testumgebung Anforderungsanalyse Auswahl der zu evaluierenden Network Intrusion Detection Systeme Auswahl der Testverfahren Tests der Evasion Techniken der Netzwerk- und Transportschicht Tests der Obfuscation Techniken der Anwendungsschicht Konfiguration der Testumgebung Realisierung der Testumgebung Einrichtung der Virtuellen Maschinen in VirtualBox Einrichtung des Metasploit Exploiting Frameworks Einrichtung der Netzwerkkomponenten (Hub, Router) Einrichtung des NIDS Snort Einrichtung des NIDS / IPS Untangle Einrichtung des NIDS Bro Einrichtung des NIDS Securepoint Einrichtung der Zielsysteme Integration der Cisco Appliances Einrichtung des Cisco 2620 Routers (IP Plus) Einrichtung des Cisco 4215 Sensors Durchführung der Tests Auswertung der Testergebnisse Auswertung der Protokolldateien Darstellung der Testergebnisse Zusammenfassende Bewertung der NIDS Zusammenfassung Ansätze zur verbesserten Erkennung von verschleierten Angriffen Maschinelles Lernen für Echtzeit-Intrusion-Detection Verbesserung von NIDS durch Host-basierte Informationen Verwendung von Grafikprozessoren zur Mustererkennung Dynamische Taint-Analyse zur Erkennung von Angriffen Normalisierung von Netzverkehr zur Beseitigung von Mehrdeutigkeiten Active Mapping Zusammenfassung und Fazit 115
6 6 Literaturverzeichnis 117 A Bewertungsparameter der evaluierten NIDS 122 B Konfigurationen 129 B.1 Snort Version Konfigurationsdatei snort.conf B.2 Cisco 4215 IDS Sensor - Konfiguration C Quellcode 135 C.1 Metasploit Framework Obfuscation Test Script (msfauto.sh) C.2 Metasploit IDS Filter Plugin (ids_filter.rb) C.3 Metasploit Exploit ms08_067_netapi Modulinformationen C.4 Metasploit Verschleierungs-Optionen des Moduls ms08_067_netapi Stichwortverzeichnis 153
7 7 Abbildungsverzeichnis 2.1 Lebenszyklus von Sicherheitslücken (Vulnerability Lifecycle) Exploiting Framework - Komponenten Metasploit Framework - Projektlogo Metasploit Framework - Architektur Metasploit Framework - Benutzerinterface msfgui nach dem Programmstart Intrusion Detection System - Taxonomie Snort - Projektlogo Snort - Architektur Snort - Aufgaben mehrerer Preprozessoren Snort - Bestandteile des Snort Regel-Headers Angriffstechnik - Insertion (des Buchstaben X) Angriffstechnik - Evasion (des Buchstaben A) Insertion Angriff auf der Sicherungsschicht (Link Layer) Internet Protocol (IP) - Internet Datagram Header Reassembly Überlappung der Daten von Fragmenten Transmission Control Protocol (TCP) - TCP Header Format MSF - Auswahlmöglichkeiten der implementierten Obfuscation Techniken Core Impact V9 - Erweiterte Modulparameter Konfiguration der Testumgebung Untangle - Status der installierten Komponenten Untangle - Übersicht der vorhandenen Signaturen Untangle - Status der installierten IPS Komponente Cisco IPS Device Manager - Signaturübersicht Cisco IPS Device Manager - Event Viewer Virtualbox - Übersicht der Virtuellen Maschienen Testauswertung - Ausführungserfolg der verschleierten Exploits Testauswertung der verschleierten Angriffe - Ergebnisse der Tests (a) Test 01 - DCERPC::fake_bind_multi (b) Test 02 - DCERPC::fake_bind_multi_append (c) Test 03 - DCERPC::fake_bind_multi_prepend
8 8 (d) Test 04 - DCERPC::max_frag_size (e) Test 05 - DCERPC::smb_pipeio Testauswertung der verschleierten Angriffe - Ergebnisse der Tests (a) Test 06 - SMB::obscure_trans_pipe_level (b) Test 07 - SMB::pad_data_level (c) Test 08 - SMB::pad_file_level (d) Test 09 - SMB::pipe_evasion (e) Test 10 - SMB::pipe_read_max_size Testauswertung der verschleierten Angriffe - Ergebnisse der Tests (a) Test 11 - SMB::pipe_read_min_size (b) Test 12 - SMB::pipe_write_max_size (c) Test 13 - SMB::pipe_write_min_size (d) Test 14 - TCP::max_send_size (e) Test 15 - TCP::send_delay Gnort - Architektur Argos - Architektur Normalisierer - Position im Netz
9 9 Tabellenverzeichnis 2.1 Metasploit Exploiting Framework - Versionsvergleich Metasploit Exploiting Framework - Übersicht der Benutzerschnittstellen IDS - Erkennungsmatrix Verhalten mehrerer Betriebssysteme bei Überlappungen in Fragmenten MSF - Implementierte Insertion- und Evasion Techniken MSF - Implementierte Obfuscation Optionen für das HTTP MSF - Implementierte Obfuscation Optionen für das SMB Protokoll MSF - Implementierte Obfuscation Optionen für das DCERPC Protokoll NIDS - Bewertungsparameter Intrusion Detection Systeme - Marktübersicht Evaluationsgegenstand - Liste der zu evaluierenden NIDS MSF - Moduloptionen des ms08_067_netapi Exploit-Moduls Metasploit - Paketabhängigkeiten Testauswertung - Ergebnisse der mittels fragroute verschleierten Angriffe Testauswertung - Ergebnisse der durch das MSF verschleierten Angriffe Testauswertung - Kombination mehrerer Obfuscation-Optionen im MSF NIDS - Bewertungsparameter A.1 NIDS - Bewertungsparameter
10 10 Listingverzeichnis 2.1 Beispielprogramm in der Programmiersprache C [Burns et al. 2007] Ausnutzen des Buffer Overflows im Beispielprogramm [Burns et al. 2007] Deassemblierung - Umwandlung der Opcodes in Assemblercode [Burns et al. 2007] Linux x86 Shellcode der /bin/bash ausführt in einem C Programm [Burns et al. 2007] Snort - Test-Regel zur Erkennung von Zugriffen auf FTP-Server MSF - Enthaltene NOP Generatoren MSF - Enthaltene Payload Encoder MSF - Ausschnitt des IPS-Filter Plugin Fragrouter - Übersicht der Optionen Fragroute - Übersicht der Optionen Fragroute - Regeldatei mit IP Fragmentierung (16 Byte Payload Länge) Ping - ICMP Echo Request mit 128 Byte Daten Tcpdump - Aufzeichnung des Netzverkehrs: Test RP Filter - Deaktivierung der Quell-Validierung im Kernel Fragroute - Eintrag in der Routing-Tabelle Fragroute - Ausgabe der durchgeführten Fragmentierung von IP-Paketen Tcpdump - Aufzeichnung des Netzverkehrs: Test Tcpdump - Aufzeichnung des Netzverkehrs: Test Tcpdump - Aufzeichnung des Netzverkehrs: Test Metasploit Command Line Interface - Befehl zur Ausgabe aller Exploits Metasploit Command Line Interface - Ausschnitt der Ausgabe aller Exploits Metasploit Framework - Übersicht der Modulfunktionen Metasploit Framework Command Line Interface - Aufrufsyntax Metasploit Framework - Übersicht der Moduloptionen Metasploit Command Line Interface - Aufruf ohne Verschleierungs-Optionen Metasploit Command Line Interface - Ausgabe der zum Exploit-Modul kompatiblen Payloads Metasploit Command Line Interface - Übersicht der Moduloptionen nach der Auswahl des Payloads Übergabeparameter für die Protokollierung auf dem Ziel-IT-System Metasploit Command Line Interface - Aufruf mit Verschleierungs-Optionen Automatisierungskript - Protokolleintrag
11 Automatisierungskript - Funktion zum Aufruf des msfcli Automatisierungskript - Aufruf des msfcli mit Verschleierungs-Optionen Metasploit - Installation der benötigten Softwarepakete Metasploit - Subversion Checkout Metasploit - Subversion Checkout bridge-utils - Konfiguration der Bridge Aktivierung des Routings im Linux-Kernel Konfiguration der Netzwerkschnittstellen Snort - Installation der benötigten Softwarepakete Snort - Befehle zur Kompilierung des Quellcodes Snort - Einrichtung der Benutzer und Verzeichnisse Snort - Ausschnitt der Umgebungsvariablen Snort - Aufruf mit Konfigurationsparametern Untangle - Regel: Potentially Bad Traffic (Index of /cgi-bin/ response) Untangle - Test-Signatur: Erkennung von TCP Netzverkehr Bro IDS - Quellcode Bro IDS - Quellcode Cisco 2620 Router (IP Plus) - IP Audit Optionen Cisco 2620 Router (IP Plus) - Einrichtung Cisco 2620 Router (IP Plus) - Ausschnitt der Konsolenausgabe mit Alarmmeldungen Cisco 4215 Sensor - Fehlermeldung Cisco 4215 Sensor - Status der Kernkomponenten Cisco 4215 Sensor - Grundkonfiguration VM Metasploit - Ausgabe des Automatisierungsskriptes während der Tests Snort - Logeintrag eines erkannten Angriffs Tcpdump - Ausgabe der Statistik des aufgezeichneten Netzverkehrs Windows XP SP3 - Protokolleintrag auf dem Zielsystem Auswertung der Protokolldateien B.1 Snort Version Konfigurationsdatei snort.conf B.2 Cisco 4215 IDS Sensor - Konfiguration C.1 Metasploit Framework Obfuscation Test Script (msfauto.sh) C.2 Metasploit IDS Filter Plugin (ids_filter.rb) [Metasploit LLC 2009] C.3 Metasploit Exploit ms08_067_netapi Modulinformationen [Metasploit LLC 2009]148 C.4 Metasploit Verschleierungs-Optionen des Moduls ms08_067_netapi [Metasploit LLC 2009]
12 12 Abkürzungsverzeichnis ASCII ACID ARP ACK AUX APT Bit BSD BSI BID CGI CIDR CVE CERT DB DMZ DNS DoS DDoS DLL DCE EXE FE FIN FP FN GPL GUI GNU GTK HIDS HTML ICMP American Standard Code for Information Interchange Analysis Console for Intrusion Databases Address Resolution Protocol Acknowledgment Auxiliary Advanced Paket Manager Binary Digit Berkeley Software Distribution Bundesamt für Sicherheit in der Informationstechnik Bugtraq Identifier Common Gateway Interface Classless Inter-Domain Routing Common Vulnerabilities and Exposures Computer Emergency Response Team Datenbank Demilitarized Zone Domain Name System Denial of Service Distributed Denial of Service Dynamic Link Library Distributed Computing Environment Executable Front End Finish False positive Front negative GNU General Public License Graphical User Interface GNU s Not Unix GNU Image Manipulation Program Toolkit Host-based Intrusion Detection System Hyper Text Markup Language Internet Control Message Protocol
13 13 ID Identifikation IDS Intrusion Detection System IP Internet Protocol IPS Intrusion Protection System ISO International Organization for Standardization IV Informationsverarbeitung IT Informationstechnik Internet Interconnected Networks KB Kilobyte LAN Local Area Network MAC Media Access Control MB Megabyte MBit Megabit MITM Man in the middle MSF Metasploit Exploiting Framework Meterpreter Meta-Interpreter NIC Network Interface Card NIDS Network-based Intrusion Detection System OS Operating System OSI Open Systems Interconnection OSVDB Open Source Vulnerability Database PID Process Identifier POC Proof of Concept PSH Push PHP PHP Hypertext Preprocessor RST Reset REX Ruby Exploit Library RFC Request for Comments RPC Remote Procedure Call SSH Secure Shell SQL Structured Query Language SYN Synchronize SMB Server Message Block SP Service Pack SVN Subversion TCP Transmission Control Protocol TP True positive TN True negative TTL Time to Live
14 14 UDP URL URG URI VM WAN User Datagram Protocol Uniform Resource Locator Urgent Uniform Resource Identifier Virtuelle Maschine Wide Area Network
15 15 Kapitel 1 Einleitung 1.1 Ausgangssituation Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit in einem Dienst mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. Auf der Netzwerkschicht (OSI-Schicht 3) werden beim Insertion- bzw. beim Evasion-Angriff zusätzliche Pakete in den Datenstrom zwischen Angreifer und Zielsystem eingefügt, die vom IDS und dem IT-System des Opfers unterschiedlich interpretiert bzw. verworfen werden. Durch den unterschiedlichen Datenstrom kann so z.b. das Pattern-Matching bei Signatur-basierten IDS außer Kraft gesetzt werden. Die Fragmentierung von IP Paketen (Fragmentation), sowie eine Aufteilung der Angriffsdaten auf der Transportschicht (OSI-Schicht 4) in kleine TCP-Segmente stellen weitere Möglichkeit für Insertion- oder Evasion-Angriffe dar, da IT-Systeme je nach verwendetem TCP/IP Stack Reassembly-Strategien mit unterschiedlichem Verhalten aufweisen können. [Ptacek und Newsham 1998] Techniken zur Verschleierung von Angriffen existieren auch auf Anwendungsebene (OSI-Schicht 5-7), indem die Daten im Protokoll der Anwendung bei gleichbleibender Semantik umgeformt werden. Um derartige Angriffe zu erkennen, muss das IDS über eine entsprechende Logik für das Anwendungsprotokoll verfügen. [Roelker 2003]
16 Zielsetzung der Studie Unabhängig von den Insertion- oder Evasion Techniken der tieferen OSI-Schichten kann auch der Angriffscode (Exploit-Code) bei gleichbleibender Semantik so umgeformt bzw. verschleiert (Obfuscation) werden, dass dieser nicht oder schlechter durch IDS/IPS erkannt wird. Eine simple Form ist die Umcodierung des Schadcodes z.b. in das BASE-64, TAR oder ZIP Format. Eine erweiterte Form ist die Umwandlung des Angriffscode in einen sich selbst entschlüsselnden polymorphen Shellcode. [Fogla et al. 2006] Um eine Erkennung von Angriffen zu erschweren, kann ein IDS auch durch eine hohe Anzahl von vermeintlichen Angriffen so überlastet werden, dass alle Ressourcen belegt sind und tatsächliche Angriffe nicht mehr erkannt werden können (Denial-of-Service Angriff). [Ptacek und Newsham 1998] In einigen Exploiting Frameworks, wie z.b. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der dargestellten Optionen zur Verschleierung von Angriffen implementiert [Moore 2006]. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. 1.2 Forschungsstand Insertion und Evasion wurde, u.a. im Zusammenhang mit IDS, in vielen Veröffentlichungen analysiert. Bereits 1998 wurden die verschiedenen Techniken dargestellt [Ptacek und Newsham 1998]. Die Literatur beschränkt sich auf die Techniken der Insertion und Evasion im Zusammenhang mit der Erkennung von Angriffen durch IDS und betrachtet nicht die Integration dieser Techniken in Exploiting Frameworks sowie den sich hieraus ergebenden Risiken und Möglichkeiten. 1.3 Zielsetzung der Studie Es werden Techniken und Konzepte analysisert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion
Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrAlina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag
Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse
MehrStefan Kundelov. Balanced Scorecard. Anwendung in der stationären Altenpflege. Diplomica Verlag
Stefan Kundelov Balanced Scorecard Anwendung in der stationären Altenpflege Diplomica Verlag Stefan Kundelov Balanced Scorecard: Anwendung in der stationären Altenpflege ISBN: 978-3-8428-3523-8 Herstellung:
MehrQualitätsmanagementsysteme im Gesundheitswesen
Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen Anforderungen für die Zertifizierung von Medizinprodukten Diplomica Verlag Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen: Anforderungen
MehrWissensmanagement in der humanitären Logistik
Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,
MehrLisa Fritz. Bildungscontrolling. Ein wichtiger Bereich der Personalentwicklung. Diplomica Verlag
Lisa Fritz Bildungscontrolling Ein wichtiger Bereich der Personalentwicklung Diplomica Verlag Lisa Fritz Bildungscontrolling: Ein wichtiger Bereich der Personalentwicklung ISBN: 978-3-8428-2404-1 Herstellung:
MehrErik Hüttenberger. Der Sportverein als Marke. Mit Markenmanagement Vereinsprobleme bekämpfen. Diplomica Verlag
Erik Hüttenberger Der Sportverein als Marke Mit Markenmanagement Vereinsprobleme bekämpfen Diplomica Verlag Erik Hüttenberger Der Sportverein als Marke: Mit Markenmanagement Vereinsprobleme bekämpfen ISBN:
MehrCommitment von High Potentials
Martin Gabor Commitment von High Potentials in Unternehmen Mitarbeiterbindung durch immaterielle Anreizsysteme Diplomica Verlag Martin Gabor Commitment von High Potentials in Unternehmen: Mitarbeiterbindung
MehrMarcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag
Marcel Haritz E-Recruiting Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme Diplomica Verlag Marcel Haritz E-Recruiting: Effiziente Ansätze zur Beschaffung von Hochschulabsolventen
MehrIT-basierte Kennzahlenanalyse im Versicherungswesen
Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:
MehrStrategisches Innovationsmanagement
Damian Salamonik Strategisches Innovationsmanagement Bedeutung und Einordnung der Erfolgsfaktoren Diplomica Verlag Damian Salamonik Strategisches Innovationsmanagement: Bedeutung und Einordnung der Erfolgsfaktoren
MehrSupply Chain Management
Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen
MehrLukas Hechl. Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG. Diplomica Verlag
Lukas Hechl Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG Diplomica Verlag Lukas Hechl Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG ISBN: 978-3-8428-3178-0 Herstellung:
MehrChange Management in der öffentlichen Verwaltung
Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen
MehrProzessoptimierung in der Einzelteilproduktion
Michael Ristau Prozessoptimierung in der Einzelteilproduktion Diplomica Verlag Michael Ristau Prozessoptimierung in der Einzelteilproduktion ISBN: 978-3-8428-1586-5 Herstellung: Diplomica Verlag GmbH,
MehrSocial Media der neue Trend in der Personalbeschaffung
Sonja Schneider Social Media der neue Trend in der Personalbeschaffung Aktive Personalsuche mit Facebook, Xing & Co.? Diplomica Verlag Sonja Schneider Social Media der neue Trend in der Personalbeschaffung:
MehrAlternatives Energiekonzept zur Stromversorgung am Bahnübergang
Oliver Richard Neubert Alternatives Energiekonzept zur Stromversorgung am Bahnübergang Planungstechnische Grundsätze beim Einsatz von Doppelschichtkondensatoren Diplomica Verlag Oliver Richard Neubert
MehrUsability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH
Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes
MehrTomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag
TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,
MehrModernes Talent-Management
Martina Kahl Modernes Talent-Management Wegweiser zum Aufbau eines Talent-Management-Systems Diplomica Verlag Martina Kahl Modernes Talent-Management: Wegweiser zum Aufbau eines Talent-Management- Systems
MehrX.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.
X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,
MehrBachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing
Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1
MehrNew Public Management
Klaus Krönlein New Public Management im Bereich der gesetzlichen Unfallversicherung Darstellung eines Grundlagenmodells Diplomica Verlag Klaus Krönlein New Public Management im Bereich der gesetzlichen
MehrInflation als Bedrohung für die Kapitalanlage
Olga Laukart Inflation als Bedrohung für die Kapitalanlage Kritische Prüfung von Investmentangeboten und deren Schutz vor Geldwertverfall Diplomica Verlag Olga Laukart Inflation als Bedrohung für die Kapitalanlage:
MehrDie Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge
Isabell Dorothee Höner Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge Diplom.de Isabell Dorothee Höner Die Bedeutung der
MehrDue Diligence als Instrument des Akquisitionscontrollings
Lars Remy Due Diligence als Instrument des Akquisitionscontrollings Diplomica Verlag Lars Remy Due Diligence als Instrument des Akquisitionscontrollings ISBN: 978-3-8428-0672-6 Herstellung: Diplomica Verlag
MehrNetzwerkorientiertes Supply Chain Controlling und Risikomanagement
Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Diplomica Verlag Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement ISBN: 978-3-8428-0997-0
MehrChristoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie
Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie ISBN: 978-3-8428-0793-8 Herstellung: Diplomica Verlag GmbH, Hamburg, 2011 Dieses Werk ist urheberrechtlich
MehrPersönliche Beratung
André Preuninger Persönliche Beratung versus Online Beratung Kundenerwartungen gegenüber der Beratungsqualität bei IT-Produkten Diplomica Verlag André Preuninger Persönliche Beratung versus Online Beratung:
MehrOliver Schulz. Determinanten der erfolgreichen Weiterempfehlung in Social Media. Eine empirische Untersuchung am Beispiel Facebook.
Oliver Schulz Determinanten der erfolgreichen Weiterempfehlung in Social Media Eine empirische Untersuchung am Beispiel Facebook Diplomica Verlag Oliver Schulz Determinanten der erfolgreichen Weiterempfehlung
MehrCross-border Mergers & Acquisitions in China
Mischa Marx Cross-border Mergers & Acquisitions in China Implikationen und Handlungsempfehlungen für ein modifiziertes Phasenmodell Reihe China Band 30 Diplomica Verlag Marx, Mischa: Cross-border Mergers
MehrRequirement Management Systeme
Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools
MehrMobile Marketingkampagnen
Christian Sottek Mobile Marketingkampagnen Einsatz und Erfolgsfaktoren der mobilen Kundenakquise Diplomica Verlag Christian Sottek Mobile Marketingkampagnen - Einsatz und Erfolgsfaktoren der mobilen Kundenakquise
MehrBachelorarbeit. Grundlagen im Dienstleistungsunternehmen. Mit Qualitätsmanagement und Kundenorientierung zum Erfolg. Tobias Müller
Bachelorarbeit Tobias Müller Grundlagen im Dienstleistungsunternehmen Mit Qualitätsmanagement und Kundenorientierung zum Erfolg Bachelor + Master Publishing Tobias Müller Grundlagen im Dienstleistungsunternehmen
MehrMarkenwahrnehmung am Point-of-Sale
Daniel R. Schmutzer Markenwahrnehmung am Point-of-Sale Konzeption, Durchführung und Auswertung einer Verbraucherbefragung für eine mittelständische Brauerei Diplomica Verlag Daniel R. Schmutzer Markenwahrnehmung
MehrErfolgsfaktoren von Customer Relationship Management Strategien
Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen
MehrJan Siebert. Konzernrechnungslegung. Die Regelung nach HGB und IFRS. Diplomica Verlag
Jan Siebert Konzernrechnungslegung Die Regelung nach HGB und IFRS Diplomica Verlag Jan Siebert Konzernrechnungslegung: Die Regelung nach HGB und IFRS ISBN: 978-3-8428-2223-8 Herstellung: Diplomica Verlag
MehrBachelorarbeit. Going Public. Eine mögliche Exit-Strategie von Venture Capital-Gesellschaften. Christoph Schreitl. Bachelor + Master Publishing
Bachelorarbeit Christoph Schreitl Going Public Eine mögliche Exit-Strategie von Venture Capital-Gesellschaften Bachelor + Master Publishing Christoph Schreitl Going Public: Eine mögliche Exit-Strategie
MehrChristoph Thiemann. Die Reaktivierung von Herpesviren in der Mundhöhle. Subklinische Reaktivierungen von HSV-1 und EBV.
Christoph Thiemann Die Reaktivierung von Herpesviren in der Mundhöhle Subklinische Reaktivierungen von HSV-1 und EBV disserta Verlag Christoph Thiemann Die Reaktivierung von Herpesviren in der Mundhöhle
MehrChristian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag
Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer
MehrMitarbeitermotivation der Arbeitsgeneration 50+
Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation
MehrStrategische Führungskräfteentwicklung
Enikő Schmidt Strategische Führungskräfteentwicklung Mitarbeiterbindung und Effizienzsteigerung durch spielerische Methoden im Managementtraining Diplomica Verlag Enikő Schmidt Strategische Führungskräfteentwicklung:
MehrEin Orientierungssystem für Menschen mit Sehbehinderung auf Java ME
Daniel Hänßgen Ein Orientierungssystem für Menschen mit Sehbehinderung auf Java ME Konzeption und Implementierung Diplomica Verlag Daniel Hänßgen Ein Orientierungssystem für Menschen mit Sehbehinderung
MehrPlanung eines Videoüberwachungssystems
Sebastian Welzbacher Planung eines Videoüberwachungssystems Gängige Standards in Analog- und IP-Technologie Diplomica Verlag Sebastian Welzbacher Planung eines Videoüberwachungssystems: Gängige Standards
MehrMehrstufiges Marketing in Unternehmensnetzwerken
Florian Wiese Mehrstufiges Marketing in Unternehmensnetzwerken Eine Analyse am Beispiel der E-Mobility Diplomica Verlag Florian Wiese Mehrstufiges Marketing in Unternehmensnetzwerken: Eine Analyse am Beispiel
MehrUnternehmen im Wandel des Outsourcing
Wirtschaft Denis Löffler Unternehmen im Wandel des Outsourcing Unter Berücksichtigung der Veränderung von Wertschöpfungsstrukturen Diplomarbeit Denis Löffler Unternehmen im Wandel des Outsourcing Unter
MehrTomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag
TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,
MehrDavid Seidel. Reifegrad. Der prioritätsspezifische Index. Effektives Management für eine bessere Potentialausschöpfung.
David Seidel Reifegrad Der prioritätsspezifische Index Effektives Management für eine bessere Potentialausschöpfung Diplomica Verlag David Seidel Reifegrad - Der prioritätsspezifische Index Effektives
MehrBachelorarbeit. Einkommensteuerrechtliche Behandlung von Verlusten aus Termingeschäften bei Gewerbetreibenden
Bachelorarbeit Thomas Williams Einkommensteuerrechtliche Behandlung von Verlusten aus Termingeschäften bei Gewerbetreibenden Besonderheiten der verlustverrechnungsbeschränkenden Vorschrift des 15 Abs.
MehrDaniel Mauch. Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische Bilder. disserta Verlag
Daniel Mauch Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische Bilder disserta Verlag Daniel Mauch Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische
MehrISBN: 978-3-8428-0679-5 Herstellung: Diplomica Verlag GmbH, Hamburg, 2011
Nils Petersohn Vergleich und Evaluation zwischen modernen und traditionellen Datenbankkonzepten unter den Gesichtspunkten Skalierung, Abfragemöglichkeit und Konsistenz Diplomica Verlag Nils Petersohn Vergleich
MehrBewertungskriterien in der Venture Capital Finanzierung
Johannes Heinen Bewertungskriterien in der Venture Capital Finanzierung Modellbasierte Beziehungsanalyse zwischen Investoren und Unternehmen Diplomica Verlag Johannes Heinen Bewertungskriterien in der
MehrHandbuch Kundenmanagement
Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage
MehrErfolg mit langfristiger Aktienanlage
Michael Heinl Erfolg mit langfristiger Aktienanlage Börsenwissen für Einsteiger und Fortgeschrittene Diplomica Verlag Michael Heinl Erfolg mit langfristiger Aktienanlage: Börsenwissen für Einsteiger und
MehrBachelorarbeit. Die erfolgreichsten Anlagestrategien der Portfoliomanager. Ein Wegweiser durch den Dschungel des Asset Managements.
Bachelorarbeit Sascha Enkirch Die erfolgreichsten Anlagestrategien der Portfoliomanager Ein Wegweiser durch den Dschungel des Asset Managements Sascha Enkirch Die erfolgreichsten Anlagestrategien der Portfoliomanager
MehrSpannungsfeld Projektmanagement in der öffentlichen Verwaltung
Bernhard Rapf Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Die systemorientierte Fallanalyse zur Erkennung von situativen Leistungsfaktoren im Projektalltag Diplomica Verlag Bernhard
MehrPatrick Opaterny. RFID im Krankenhaus. Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag
Patrick Opaterny RFID im Krankenhaus Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag Patrick Opaterny RFID im Krankenhaus: Wie verändert der Einsatz von RFID den Krankenhaus-Alltag?
MehrOpen Source und Workflow im Unternehmen
Oliver Königs Open Source und Workflow im Unternehmen Eine Untersuchung von Processmaker, Joget, Bonita Open Solution, uengine und Activiti Diplomica Verlag Oliver Königs Open Source und Workflow im Unternehmen:
MehrMasterarbeit. Führungsinstrumente im Ehrenamt. Anforderungen und Möglichkeiten. Lars Meyer. Bachelor + Master Publishing
Masterarbeit Lars Meyer Führungsinstrumente im Ehrenamt Anforderungen und Möglichkeiten Bachelor + Master Publishing Lars Meyer Führungsinstrumente im Ehrenamt Anforderungen und Möglichkeiten Originaltitel
MehrBachelorarbeit. Die Kosten ineffizienter Anlagestrategien. am Beispiel deutscher Bundesschatzbriefe. Johannes Jasper. Bachelor + Master Publishing
Bachelorarbeit Johannes Jasper Die Kosten ineffizienter Anlagestrategien am Beispiel deutscher Bundesschatzbriefe Bachelor + Master Publishing Johannes Jasper Die Kosten ineffizienter Anlagestrategien
MehrLeasingverträge. Stefan Vogt. Ist der Right-of-Use-Ansatz der IFRS eine Alternative für die handels- und steuerrechtliche Leasingbilanzierung?
Stefan Vogt Leasingverträge Ist der Right-of-Use-Ansatz der IFRS eine Alternative für die handels- und steuerrechtliche Leasingbilanzierung? Diplomica Verlag Stefan Vogt Leasingverträge: Ist der Right-of-Use-Ansatz
MehrManagement des Liquiditätsrisikos in Banken
Christoph Dürrnagel Management des Liquiditätsrisikos in Banken Analyse und Beurteilung der Methoden zur Liquiditätsrisikomessung unter Berücksichtigung bankaufsichtlicher Richtlinien Diplomica Verlag
MehrAuslegung einer Kombikühlzelle für Kühlung und Tiefkühlung mit Wärmerückgewinnung
Stephan Senger Auslegung einer Kombikühlzelle für Kühlung und Tiefkühlung mit Wärmerückgewinnung Diplomica Verlag Stephan Senger Auslegung einer Kombikühlzelle für Kühlung und Tiefkühlung mit Wärmerückgewinnung
MehrRettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD )
Heiko Schumann Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD ) Ein Vergleich zwischen der Berufsfeuerwehr und den Hilfsorganisationen Diplomica Verlag Heiko Schumann Rettungsdienst
MehrPotentiale und Grenzen des E-Business bei komplexen Produkten im B2B-Bereich
Thomas Düker Potentiale und Grenzen des E-Business bei komplexen Produkten im B2B-Bereich Einführung des elektronischen Verbrauchsteuerverfahrens EMCS Diplomica Verlag Thomas Düker Potentiale und Grenzen
MehrDiplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing
Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden
MehrNatalja Michel. Finanzierungsmöglichkeiten für KMU unter Berücksichtigung steuerlicher Aspekte. Diplomica Verlag
Natalja Michel Finanzierungsmöglichkeiten für KMU unter Berücksichtigung steuerlicher Aspekte Diplomica Verlag Natalja Michel Finanzierungsmöglichkeiten für KMU unter Berücksichtigung steuerlicher Aspekte
MehrBachelorarbeit. Printanzeigen und visuelle Kommunikation Analyse von ausgewählten Printanzeigen des Automobilherstellers Porsche im Zeitverlauf
Bachelorarbeit Laudina Weiss Printanzeigen und visuelle Kommunikation Analyse von ausgewählten Printanzeigen des Automobilherstellers Porsche im Zeitverlauf Diplom.de Laudina Weiss Printanzeigen und visuelle
MehrProfessionelle Musikproduktion vs. Freeware Homerecording
René Klebs Professionelle Musikproduktion vs. Freeware Homerecording Ein qualitativer Vergleich zwischen ausgewählter professioneller Tonstudiotechnik und kostenfreier Audio Software Diplomica Verlag René
MehrDiplomarbeit. Berufsbild Coach. Hilfestellungen und Tipps zur Ausbildung und Curriculumgestaltung. Christa Schmolmüller. Bachelor + Master Publishing
Diplomarbeit Christa Schmolmüller Berufsbild Coach Hilfestellungen und Tipps zur Ausbildung und Curriculumgestaltung Bachelor + Master Publishing Christa Schmolmüller Berufsbild Coach: Hilfestellungen
MehrDiplomarbeit. Fair Trade und Corporate Social Responsibility. Josefine Becker. Zusammenhänge und Hintergründe. Bachelor + Master Publishing
Diplomarbeit Josefine Becker Fair Trade und Corporate Social Responsibility Zusammenhänge und Hintergründe Bachelor + Master Publishing Josefine Becker Fair Trade und Corporate Social Responsibility -
MehrVermarktung der FIFA Frauen-Weltmeisterschaft 2011
Stefan D. Gärtner Vermarktung der FIFA Frauen-Weltmeisterschaft 2011 Analyse des Zuschauererfolges, der Ambush Marketing-Aktivitäten und des Sponsor-Fit Diplomica Verlag Stefan D. Gärtner Vermarktung der
MehrIT-basierte Kennzahlenanalyse im Versicherungswesen
Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:
MehrBachelorarbeit. Qualitätsmanagement nach DIN EN ISO 9001 in der Arztpraxis. Auswirkungen auf die ärztliche Profession. Lisa Fänder
Bachelorarbeit Lisa Fänder Qualitätsmanagement nach DIN EN ISO 9001 in der Arztpraxis Auswirkungen auf die ärztliche Profession Bachelor + Master Publishing Lisa Fänder Qualitätsmanagement nach DIN EN
MehrEnergierecht. Betriebsaufnahmegenehmigung nach 4 EnWG. Anwendbarkeit der Regelung, Vereinbarkeit mit Europarecht, Vorschlag einer Neuregelung
Tatjana Schmidt Energierecht Betriebsaufnahmegenehmigung nach 4 EnWG Anwendbarkeit der Regelung, Vereinbarkeit mit Europarecht, Vorschlag einer Neuregelung Diplomica Verlag Tatjana Schmidt Energierecht
MehrDiplomarbeit. Leitfaden für Betriebliches Gesundheitsmanagement. Hinweise und Arbeitsvorlagen für eine erfolgreiche Umsetzung.
Diplomarbeit Simone Harlaß Leitfaden für Betriebliches Gesundheitsmanagement Hinweise und Arbeitsvorlagen für eine erfolgreiche Umsetzung Bachelor + Master Publishing Simone Harlaß Leitfaden für Betriebliches
MehrCause Related Marketing
Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer
MehrDie Unternehmergesellschaft
Björn Karst Die Unternehmergesellschaft Ein Vergleich zu anderen Gesellschaften mit Haftungsbeschränkung Diplomica Verlag Björn Karst Die Unternehmergesellschaft: Ein Vergleich zu anderen Gesellschaften
MehrBachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann
Bachelorarbeit Jens Michael Neumann Latente Steuern nach dem BilMoG Das neue HGB im Vergleich zum HGB a.f. und den IFRS Bachelor + Master Publishing Jens Michael Neumann Latente Steuern nach dem BilMoG
MehrDas kollektive Arbeitsrecht in der Post-Merger-Integration
Anna Jung Das kollektive Arbeitsrecht in der Post-Merger-Integration Diplomica Verlag Anna Jung Das kollektive Arbeitsrecht in der Post-Merger-Integration ISBN: 978-3-8428-1248-2 Herstellung: Diplomica
MehrÖffentliche Unternehmen
Diplomica Verlag Reihe Unternehmensformen Band 10 Dirk Noll Öffentliche Unternehmen Optimierungsmöglichkeiten durch die Wahl der Rechtsform und Organisation Noll, Dirk: Öffentliche Unternehmen: Optimierungsmöglichkeiten
MehrBjörn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA.
Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler Distribution Untersuchung der Verteilungsstruktur der GEMA Diplomica Verlag Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler
MehrNachhaltiges Gebäudemanagement
René Böhnke Nachhaltiges Gebäudemanagement Auswirkungen intelligenter Gebäude auf das Facility Management Diplomica Verlag René Böhnke Nachhaltiges Gebäudemanagement: Auswirkungen intelligenter Gebäude
MehrAnja Nikodem. Wirtschaften in der Armut. Eine Analyse ökonomischer Strategien in Mexiko Stadt. Diplomica Verlag
Anja Nikodem Wirtschaften in der Armut Eine Analyse ökonomischer Strategien in Mexiko Stadt Diplomica Verlag Anja Nikodem Wirtschaften in der Armut: Eine Analyse ökonomischer Strategien in Mexiko Stadt
MehrChristian Zietzsch / Norman Zänker. Text Mining. und dessen Implementierung. Diplomica Verlag
Christian Zietzsch / Norman Zänker Text Mining und dessen Implementierung Diplomica Verlag Christian Zietzsch, Norman Zänker Text Mining und dessen Implementierung ISBN: 978-3-8428-0970-3 Herstellung:
MehrBürgerhaushalt im Kräftedreieck Politik-Verwaltung-Bürgerschaft
Elias Pflaumbaum Bürgerhaushalt im Kräftedreieck Politik-Verwaltung-Bürgerschaft Diplomica Verlag Elias Pflaumbaum Bürgerhaushalt im Kräftedreieck Politik-Verwaltung-Bürgerschaft ISBN: 978-3-8428-1302-1
MehrBachelorarbeit. Rückstellungen nach HGB und IFRS bilanzieren. Eine vergleichende Analyse der Auswirkungen des BilMoG auf Ansatz, Bewertung und Ausweis
Bachelorarbeit Jan-Hendrik Henke Rückstellungen nach HGB und IFRS bilanzieren Eine vergleichende Analyse der Auswirkungen des BilMoG auf Ansatz, Bewertung und Ausweis Bachelor + Master Publishing Jan-Hendrik
MehrChristina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit
Christina Janning Change Management Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände Diplomarbeit Janning, Christina: Change Management: Möglichkeiten der Kommunikation zur
MehrAsma Braham. Islamic Banking. Moralische und ökonomische Grundsätze. Erfolgsaussichten in Deutschland. Diplomica Verlag
Asma Braham Islamic Banking Moralische und ökonomische Grundsätze. Erfolgsaussichten in Deutschland Diplomica Verlag Asma Braham Islamic Banking: Moralische und ökonomische Grundsätze. Erfolgsaussichten
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrDie finanzielle Sanierung von Unternehmen
Jakob Rümmler Die finanzielle Sanierung von Unternehmen Rechtliche Grundlagen, Unternehmenskrisen, Sanierungsprüfung und finanzielle Sanierungsmaßnahmen mit Anwendungsbeispielen Diplomica Verlag Jakob
MehrIna Middeldorf. Personalbindung. im demografischen Wandel. Die entscheidende Rolle der Mitarbeiterbindung für den Unternehmenserfolg.
Ina Middeldorf Personalbindung im demografischen Wandel Die entscheidende Rolle der Mitarbeiterbindung für den Unternehmenserfolg Diplomica Verlag Ina Middeldorf Personalbindung im demografischen Wandel:
MehrBachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?
Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus
MehrDimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag
Dimitrios Lianos Marketing gestern heute morgen und seine Bedeutung für Nonprofit-Organisationen Diplomica Verlag Dimitrios Lianos Marketing gestern - heute - morgen und seine Bedeutung für Nonprofit-Organisationen
MehrEntwicklung eines Usability Testverfahrens. für Multitouch-Systeme
Cannon/Flöck/Korn Entwicklung eines Usability Testverfahrens für Multitouch-Systeme Diplomica Verlag Mischa Korn, Robert Flöck, Florian Cannon Entwicklung eines Usability Testverfahrens für Multitouch-Systeme
MehrK.-H. Bichler Das urologische Gutachten
K.-H. Bichler Das urologische Gutachten Springer-Verlag Berlin Heidelberg GmbH K.-H. Bichler Das urologische Gutachten 2., neu bearbeitete und erweiterte Auflage Unter Mitarbeit von B.-R. Kern, W. L Strohmaier,
MehrDiplomarbeit. Franchisesysteme im Zeichen der Globalisierung. Chancen und Risiken. Helmut Grass. Bachelor + Master Publishing
Diplomarbeit Helmut Grass Franchisesysteme im Zeichen der Globalisierung Chancen und Risiken Bachelor + Master Publishing Helmut Grass Franchisesysteme im Zeichen der Globalisierung Chancen und Risiken
MehrDie Bedeutung der Marken- und Servicepolitik für eine erfolgreiche Kundenbindung
Wirtschaft Matthias Schmidt Die Bedeutung der Marken- und Servicepolitik für eine erfolgreiche Kundenbindung Dargestellt am Beispiel eines Unternehmens der Hausgerätebranche Diplomarbeit Matthias Schmidt
MehrSeniorenbüros im Land Brandenburg
Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros
Mehr