4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN
|
|
- Joseph Schulz
- vor 8 Jahren
- Abrufe
Transkript
1 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 33 4 RISIKEN BEIM UMGANG MIT RFID-SYSTEMEN 4.1 RISIKEN IM RFID-EINSATZ Trotz der vielen Vorteile der RFID-Technologie gibt es natürlich auch einige Risiken beim Einsatz dieser Technologie, sowohl im Bezug auf die Umwelt als auch auf den Datenschutz. Gegner der Innovation fürchten immer wieder die Manipulation des Systems und dabei vor allem die Missachtung des Datenschutzgesetzes im Umgang mit RFID-Systemen EINFLUSS DER RFID-TECHNIK AUF DEN MENSCHEN UND DIE UMWELT Da viele RFID-Transponder ihren Haupteinsatzort in der Logistik und der Warenkennzeichnung, vor allem im Verkauf haben, ist es notwendig, zum Schutz der Menschen und der Umwelt den Lebensweg eines Chips auch nach seinen eigentlichen Aufgaben zu verfolgen. Nachdem der RFID-Transponder also viele Daten des Produkts, z.b. vom Hersteller bis zum Verkauf im Laden, gespeichert hat, ist seine Aufgabe nach dem Verkauf beendet (soweit keine Garantieleistung an den Transponder gebunden ist). Doch was passiert nach dem Kauf durch einen Kunden mit dem Transponder? Kann es passieren, dass der Chip, sofern er nicht deaktiviert wird, den Menschen und der Umwelt schadet? Im Bezug auf den Menschen steht fest, dass der alltägliche Einsatz von RFID-Systemen zu einer deutlichen Zunahme des Elektrosmogs führen würde. Diese Zunahme würde, wenn man jedes System gesondert betrachtet, nur schubweise auftreten, da die elektromagnetischen Felder nur zu bestimmten Zeitpunkten aktiviert werden. /Vgl. 72/ Die Tatsache jedoch, dass es praktisch überall RFID-Systeme geben würde, verdichtet die Zahl der Inbetriebnahmen der Felder und somit auch den Elektrosmog. Andererseits steht augenblicklich noch nicht genau fest, ob sich diese elektromagnetische Strahlung negativ auf die Gesundheit des Menschen auswirkt. Außerdem muss der Einsatz von RFID in Bereichen von hochsensibeler Technik, wie z.b. in der Nähe von Herzschrittmachern, noch ausführlich erforscht werden. /Vgl. 73/ Neben dem Elektrosmog ist die Entsorgung der Transponder ein großes Problem. RFID- Chips befinden sich häufig als Etiketten auf Produkten, die entweder als Hausmüll oder als Recyclingprodukt entsorgt werden. Damit wird die korrekte Müllentsorgung ein Problem, denn in den Etiketten befinden sich Stoffe wie Kupfer (das die ursprüngliche Antenne
2 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 34 darstellt) und Silizium (das der ursprünglichen Chip darstellt), die nicht einfach auf einer Mülldeponie verbrannt oder zusammen mit dem Dualen System wiederverwertet werden können. Da in der Zukunft eine Anstieg des alltäglichem RFID-Gebrauch zu erwarten ist, müssten diese Stoffe, wie der Kupferdraht, der Umwelt zuliebe gesondert gelagert und entsorgt werden. Um dieses Problem zu umgehen, versuchen Forscher besondere Stoffe zu entwickeln, die zwar noch die gleichen Eigenschaften haben wie z.b. Metall, dennoch nicht metallisch sind. Hierbei wird in erster Linie die Polymertechnologie erforscht. Doch bis die RFID-Systeme dermaßen präsent auf fast jedem Produkt erscheinen und somit die Frage der Müllentsorgung zu einem brisanten Thema wird, kann es trotz der rasanten Entwicklung der Funkchips noch etwas dauern. /Vgl. 74/ DATENSCHUTZ Zukünftig könnten uns die RFID-Chips vor allem beim Einkaufen und in anderen alltäglichen Situationen begegnen, da stellt sich die Frage des gesicherten Datenschutzes. Vor allem die (theoretisch) große Reichweite von RFID-Transponders bereitet vielen Datenschützern Sorge. Sie befürchten, dass der Kunde durch den Kauf eines durch RFID gekennzeichneten Produkts verfolgt werden kann. Die RFID-Transponder, die uns im Alltag begegnen, verfügen nur über eine Nummer. Diese Nummer ist in einer speziellen Datenbank gespeichert und hinter ihr verbergen sich Produkt- bzw. Herstellerinformationen. Das bedeutet, selbst wenn jemand einen RFID-Transponder eines Joghurts unbefugt auslesen würde, könnte dieser auf keine persönlichen Daten zurückgreifen. Die Situation wird erst dann kritisch, wenn Produktinformationen mit Käuferdaten in Verbindung gebracht werden. Diese Lage ergibt sich nur, wenn der Kunde eine Kunden- oder Kreditkarte zur Zahlung vorlegt. Sollte diese Situation eintreffen, tritt das Bundesdatenschutzgesetz (BDSG) in Kraft. Dieses Gesetz besagt, dass man private Informationen nur dann verlangen und verarbeiten darf, wenn die betreffende Person der Verarbeitung zugestimmt hat. So wird das persönliche Recht auf informationelle Selbstbestimmung gewahrt. Doch kann dieses Gesetz jeden RFID- Einsatz im Bezug auf den Datenschutz abdecken? Laut Professor Doktor Bernd Holznagel, Direktor des Instituts für Informations-, Telekommunikations- und Medienrecht der Universität Münster, deckt das BDSG alle Eventualitäten in Verbindung mit RFID-Anwendungen ab, das heißt auch bei Zugangskontrollen oder Kundenkarten, die per RFID funktionieren und nahezu nur mit persönlichen Daten versehen sind. /Vgl. 75/ Nichtsdestotrotz sind Datenschützer besorgt, denn die Nutzer solcher Zugangskontrollen oder Kundenkarten wissen bei dem Gebrauch dieser RFID-Technik nicht, ob sich auf dem RFID-Chip nur eine Nummer befindet, die zu den persönlichen Daten führt oder ob die
3 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 35 personenbezogenen Daten direkt auf dem Transponder gespeichert sind. Wenn letzteres der Fall ist, kann theoretisch jeder auf die Daten zugreifen, der die Kommunikation zwischen dem Transponder und einem Lesegerät ermöglichen kann. Sofern die Daten aber direkt auf dem Transponder gespeichert sind, benötigt der Transponder auch mehr Speicherkapazität. Damit kann man keine preiswerten Transponder mit wenig Speicher mehr verwenden, sondern muss auf teurere mit großem Speichervolumen zurückgreifen. Dies ist verständlicherweise bei Kundenkarten oder Zugangskontrollen (wegen der höheren Kosten für die Betreiber) nicht der Fall. /Vgl. 76/ Da viele Kunden nicht über die RFID-Technologie und ihre möglichen Risiken aufgeklärt sind, fordern Verbraucherschützer, dass Kunden über den Einsatz von der RFID-Technik in Kenntnis gesetzt und über die neue Technologie aufgeklärt werden sollen. Außerdem sollen Verkaufsstellen, wo Artikel durch RFID-Transponder gekennzeichnet sind, eindeutig zu erkennen sein. /Vgl. 73/ Um diesen Forderungen einen Schritt näher zu kommen, hat die internationale Standardisierungsorganisation EPCglobal einige Richtlinien für die Transparenz im Einsatz der RFID-Technik mit den Mitgliedern der Organisation vereinbart. Sie haben darin festgelegt, dass auf allen Produkten, die einen RFID-Chip tragen, das EPCglobal-Logo zu sehen sein muss. Außerdem müssen alle mitwirkenden Firmen über RFID informieren bzw. aufklären und Abb. 14: EPCglobalihren Kunden die Möglichkeit geben, den auf einem Produkt Logo erworbenen Transponder zu deaktivieren. Diese Richtlinien sind für RFID-Gegner trotzdem keine endgültige Lösung, weil viele Produkte, die mit einem RFID- Transponder versehen sind, aber nicht von Mitgliedsfirmen von EPCglobal stammen, durch diese Maßnahmen nicht erfasst wurden. /Vgl. 77/ Ein weiterer Streitpunkt ist der neue Elektronische Pass (epass). Auf dem enthaltenen Transponder werden ein Foto, der Name, das Geburtsdatum, die Passnummer und ein Fingerabdruck gespeichert. Die Möglichkeit, dass jemand diese persönlichen Daten ausliest, ist bei der Datendichte an persönlichen Informationen entsprechend hoch. Dennoch ist es nahezu unmöglich, diese Daten ausfindig zu machen. Der Pass muss zunächst aufgeschlagen werden, sonst kann das Lesegerät keine Verbindung zu dem Transponder aufbauen. Dann wird der Pass so in die Nähe eines Lesegeräts gebracht, dass die Distanz zwischen Pass und Lesegerät nur wenige Zentimeter beträgt. Durch diese Maßnahmen wird sicher gestellt, dass die Luftschnittstelle zwischen Lesegerät und Transponder nicht abgehört
4 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 36 Chip in der Passdecke Symbol für elektronisches Passbuch Abb. 15: Der neue elektronische Pass Hacker 14 werden kann. Hinzu kommt eine zusätzliche Datenverschlüsselungstechnik, wobei der richtige Schlüssel zu den Daten erst über viele Sicherheitsstufen freigegeben wird. Dieser Schlüssel wird teilweise mit Hilfe der persönlichen Daten des Passinhabers angefertigt. Zur Fälschungssicherheit trägt, neben zahlreichen Sicherheitsmerkmalen, der Transponder bei. Um die Fälschungssicherheit zu testen, versuchten ausgebildete einen RFID-Transponder zu klonen. Es gelang ihnen zwar eine Kopie des Transponders, jedoch konnten sie keine Daten ergänzen oder verändern. Die Fälschung war infolgedessen nutzlos. /Vgl. 78/ SICHERHEIT VOR MANIPULATION Aufgrund der Speicherung von persönlichen Daten bei manchen Anwendungen der RFID- Technologie müssen besondere Sicherheitsvorkehrungen getroffen werden, damit die Daten nicht unbefugt ausgelesen werden können. Dazu muss man erst einmal herausfinden, wie die Daten in die falschen Hände gelangen könnten. Zum einen gibt es Anfälligkeiten an der Luftschnittstelle bei der Kommunikation zwischen Transponder und Lesegerät. Diese Luftschnittstelle kann man durch andere Lesegeräte abhören, durch sogenannte Blocker Tags blocken und durch bekannte Störfaktoren (z.b. metallische Gegenstände) sabotieren. Um dem Abhören vorzubeugen und die Kommunikation sicherer zu machen, arbeiten viele RFID-Systeme bei dem Datentransfer zwischen RFID-Tag und Lesegerät mit verschiedenen Passwörtern oder Verschlüsselungstechniken. /Vgl. 76; 54, S.41-42/ Ein anderes mögliches Defizit ist die Fälschung der Identität des Transponder oder der Identität des Lesegeräts. Damit wird dem Originallesegerät (oder dem Transponder) die Anwesenheit des originalen Transponders (oder des Lesegeräts) vorgetäuscht, um die Datenübertragung zu ermöglichen und somit Zugriff auf die hinterlegten Informationen zu bekommen und diese eventuell zu fälschen. Auch diesem Angriff kann man mit
5 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 37 entsprechender Verschlüsselung entgegen wirken. Darüber hinaus kommt meist noch eine Sicherung der Daten auf der Datenbank durch verschiedene Firewall-Systeme 15 hinzu, die zusätzlich manipuliert werden müssten. Andere Sicherheitsprobleme könnten beim Transponder und dessen Trägerobjekt auftauchen. Der Transponder könnte z.b. durch einen Kill- Befehl so verändert werden, dass er nicht mehr vom Lesegerät Abb. 16: Verschiedene Angriffsarten auf die Bestandteile eines erkannt wird. Diese RFID-Systems Deaktivierung wird bereits in einigen Supermärkten mit RFID gekennzeichneten Produkten nach dem Kauf für Kunden angeboten. Hier könnte dies nur ein Problem darstellen, wenn das Deaktivieren des Chips vor dem Bezahlen passiert. So könnte es zu Diebstahl kommen, da der deaktivierte Transponder nicht mehr von den Lesegeräten an der Kasse erkannt wird. Das weitaus größere Problem ergibt sich allerdings beim Ablösen des Transponders von seinem Trägerobjekt. Dies ist ein schwerwiegendes Problem, da das RFID-System vollkommen von der eindeutigen Erkennung des Trägerobjekts abhängig ist. So wäre wiederum Diebstahl möglich. In den meisten Fällen kann der Transponder trotzdem nicht einfach von seinem Produkt entfernt werden, ohne sichtbare Schäden an der Ware zu hinterlassen. Diese Tatsache schreckt die meisten Diebe ab, da sie nach ihrem Raub die Ware oft weiter verkaufen. Die beiden letzten genannten Tatsachen sind allerdings im Bezug auf den Schutz der persönlichen Daten nicht relevant, da bei der Diebstahlsicherung von Waren kaum Transponder mit Chip verwendet werden, auf dem möglicherweise Informationen gespeichert werden könnten. /Vgl. 54, S.42/ Bei Betrachtung dieser Angriffsmöglichkeiten und dem vorhandenen Schutz vor Manipulation sieht man schnell, dass es sehr aufwändig und kompliziert wäre, personenbezogene Daten ausfindig zu machen. Trotzdem sind Angriffe auf RFID-Systeme nicht völlig auszuschließen. Die Situation wird dabei durch den Speicherort der Daten beeinflusst. Befinden sich die Informationen direkt auf dem RFID-Tag, ist es um so einfacher, die Daten von dort aus zu beziehen. Befindet sich nur eine Nummer auf dem Transponder, sind die Daten meist sicher
6 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 38 hinterlegt und neben der Verschlüsselung bei der Datenübertragung durch andere Sicherheitsvorkehrungen der Datenbanken geschützt. 4.2 FAZIT In den letzten drei Kapiteln wurde sehr viel zur neuen RFID-Technologie dargestellt. Nun stellt sich dennoch die Frage: Machen RFID-Chips unser Leben nun leichter und sicherer oder nicht? Um diese Frage endgültig beantworten zu können, müssen die Begriffe leichter und sicherer zunächst erklärt werden. Damit ein System leichter ist als ein anderes, muss es vor allem Zeit, Kosten und Arbeit sparen. Die Vorgänge müssen durch die Technologie vereinfacht werden, damit sie Lebensabläufe erleichtern. Das Wort sicherer beinhaltet, dass die Technologie fälschungssicher ist, eine sichere Datenerkennung und -übertragung gewährleistet und zum gefahrenlosen Ablauf des Systems beiträgt. Wenn diese Fakten garantiert sind, wird gleichzeitig das Leben der Systemnutzer sicherer. In den vorausgegangenen Kapiteln wurde eindeutig bewiesen, dass das RFID-System einen absolut sicheren Datentransfer gewährleistet. Schmutz oder Nässe haben keinen Einfluss auf den Leseprozess. Auch optische Abdeckung sowie Lage und Richtung des Tags kann man vernachlässigen. Während der Benutzung entsteht durch das kontaktlose Leseverfahren praktisch keine Abnutzung bzw. kein Verschleiß. Auch die Möglichkeit des unbefugten Kopierens oder Veränderns der in den Chip eingebrannten Nummer stellt kein Sicherheitsproblem dar, da es praktisch unmöglich ist. Die Lesegeschwindigkeit befindet sich im Millisekundenbereich (bis circa 0,5 Sekunden) und ist dadurch anderen Auto-ID- Systemen weit überlegen. Überdies kann das Lesegerät in dieser Zeit mehrere Transponder gleichzeitig und dennoch sicher erkennen. Sind die technischen Voraussetzungen durch relative hohe Anschaffungskosten getätigt, ergibt sich auf lange Sicht eine enorme Zeit- und Kostenersparnis. Diese Kostenreduzierung wird ergänzt durch die bislang einmalige Möglichkeit, die Daten auf dem zu kennzeichnenden Produkt direkt zu beschreiben und zu verändern. Dies stellt einen entscheidenden Vorteil gegenüber allen anderen Systemen dar. Daraus ergibt sich eine unfälschbare Nummer, eine wesentlich bessere Automatisierbarkeit von Abläufen durch schnelleren Datenaustausch, die gleichzeitige Erkennung von mehreren Transpondern sowie
7 4 RISIKEN IM UMGANG MIT RFID-SYSTEMEN SEITE 39 das Lesen und Beschreiben mit Zusatzinformationen. Dies alles führt langfristig nicht nur zu einer Kostenreduzierung, sondern auch zu einer Erhöhung der Sicherheit. In den nächsten Jahren müssen die Risiken der Technologie noch intensiv erforscht und der Datenschutz optimiert werden. Durch die verschiedenen Anwendungen und Vorteile des RFID-Systems wurde nun eindeutig gezeigt, dass durch den Einsatz von RFID-Systemen viele Abläufe schneller, unkomplizierter und auf lange Sicht kostengünstiger erfolgen können. /Vgl. 45, S.7-8/ Trotzdem muss man immer daran denken, dass jedes System, das durch Menschen geschaffen wird, auch von Menschen manipuliert werden kann.
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSEPA-Anleitung zum Release 3.09
Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrLeitfaden Meine Daten ändern
Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrEigenen Farbverlauf erstellen
Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrFestplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco
Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Bernd Weber 16.12.06 1 Vorrede Wenn nach zwei Jahren Hartz IV technische Geräte den Geist aufgeben, wird mit der kargen
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
MehrWillkommen im Online-Shop der Emser Therme GmbH
Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
Mehr