CCP-Weiß. APT-Angriffe Funktion und Schutz
|
|
- Berndt Vogel
- vor 8 Jahren
- Abrufe
Transkript
1 APT-Angriffe Funktion und Schutz CETUS Consulting 2015
2 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung Ablauf eines Angriffs Die Kompromittierung Informationen beschaffen Zugriff erhalten Die Ausbreitung im Netzwerk Die Ausschleusung der Daten Fazit Maßnahmen Analyse der eingesetzten Systeme auf aktuelle Patchlevel Kontrollieren Sie den Zugang zum Internet Kontrollieren Sie den Verkehr Machen Sie nicht jede Herstellerschweinerei mit... 9 CETUS Consulting 2015
3 Dokumentinformation mit Einstufung 1. Dokumentinformation mit Einstufung Autoren Frederik Humpert-Vrielink Version 1.0 Änderungshistorie Datum Änderung Autor Kapitel Erstellung s.o. Alle Einstufung Unbegrenzte Verteilung Freie Weitergabe ohne Beschränkung. Verschlüsselung: Weitere Einschränkungen: Nein Keine CETUS Consulting 2016
4 Ablauf eines Angriffs 2. Ablauf eines Angriffs Advanced Persistent Threats (kurz APTs) sind eine steigende Bedrohung innerhalb der digitalisierten Welt auch Krankenhäuser sind hiervor nicht sicher. APTs unterscheiden sich von anderen Hackerangriffen wie Ransomware oder Zufallswellen, da sie ein bestimmtes Ziel haben entweder die Steuerung von Geräten oder das Ausleiten von Patietendaten in einem Krankenhaus. APTs sind Advanced (fortschrittlich), da die Angreifer häufig Zero-Day-Malware und -Exploits entwickeln, die exakt auf die Zielorganisationen zugeschnitten sind. Hier unterscheidet sich ein APT von klassischer Ransomware, die weit gestreut wird und oft nur Zufallsopfer findet. APT starten oft zielgerichtete Phishing -Angriffe, um Benutzersysteme auszunutzen. APTs nutzen das gesamte Spektrum an logischen, physischen und sozialen Angriffsvektoren und sind meist sehr leistungsfähig und ausgeklügelt. APTs sind Persistent (andauernd), da sie ihr Ziel sehr beharrlich und methodisch auskundschaften, manipulieren und sich dann Daten widerrechtlich aneignen. Bei einem APT spielt es keine Rolle, ob das Ziel in einer Woche oder in einem Jahr erreicht wird Hauptsache, es wird erreicht. Ob APT-Angriffe auf Krankenhäuser eine hohe Gefahr darstellen, ist nicht klar. Allerdings dürfte klar sein, dass APT-Angriffe gerade auf Krankenhäuser, die in der klinischen Forschung für die Pharmaindustrie aktiv sind, eine Wahrscheinlichkeit darstellen. Es gibt keinen einheitlichen von APTs verwendeten Angriffsvektor und kein einheitliches Angriffsmuster. Deshalb ist es so schwer für Krankenhäuser, sich vor einem APT-Angriff zu schützen. Eine mehrstufige Sicherheitsstrategie (Defense-in-Depth) über logische, physische und soziale Grenzen hinweg ist deshalb von höchster Bedeutung. Während der APT versucht, sich durch das mehrstufige Sicherheitssystem zu arbeiten und an verschiedenen Angriffspunkten Logdaten aufgezeichnet werden, entsteht anhand des phasenübergreifenden Zusammenhangs der Kontext, was wann und wie vor sich geht. Zwar unterscheiden sich alle APTs voneinander, doch folgen sie einem Lebenszyklus. Zunächst wird eine Zielorganisation ausgekundschaftet, ein Host wird kompromittiert und Benutzerdaten werden gestohlen. Danach werden Tools installiert, um den dauerhaften Zugriff auf das System gewährleisten zu können und der APT bewegt sich durch das Netzwerk. Letztendlich werden die gewünschten Daten dann gestohlen. Wenngleich diese Aktivitäten gewöhnlich im Verborgenen erfolgen, dabei maßgeschneiderte Malware zum Einsatz kommt und gültige Benutzerdaten gestohlen werden, hinterlässt der APT in jeder Phase seines Lebenszyklus Spuren und Hinweise in den Protokollen. Abbildung 1 verdeutlicht dies. 3. Die Kompromittierung 3.1. Informationen beschaffen Zwar ist der Prozess der Informationsbeschaffung eines Ziels größte teils passiv, doch letztlich wird die Infrastruktur des Krankenhauses zu irgendeinem Zeitpunkt angegriffen. Informationen über potenzielle Opfer erhalten Angreifer auf einschlägigen Internetdiensten wie XING oder Facebook oder auf wissenschaftlichen Kongressen. So können gezielt Personen identifiziert werden, die ein lohnendes Ziel sind. Obwohl es viele Möglichkeiten gibt, einen Host zu kompromittieren, übermittelten Cyberkriminelle in der Vergangenheit meist maßgeschneiderte Malware mittels einer Spear-Phishing-Kampagne, wobei gewöhnlich Zero-Day-Schwachstellen ausgenutzt wurden. Diese Malware, die auf die Zielorganisation zugeschnitten ist, umgeht traditionelle, signaturbasierende Verteidigungsmechanismen. Der Zero CETUS Consulting 2016
5 Die Kompromittierung Day-Angriff stellt sicher, dass das Ziel unabhängig vom Patch-Level kompromittiert werden kann. Die Spear-Phishing-Versuche sind in der Regel so ausgeklügelt, dass sie wie eine seröse - Nachricht wirken und der Arzt oder Verwaltungsmitarbeiter den -Anhang öffnet oder den Hyperlinks im -Text folgt. Wenn der Mitarbeiter einen schadhaften Anhang öffnet oder einem schadhaften Hyperlink folgt, startet der Exploit. Abbildung 1 - Spurensuche einer APT Attacke Diese Exploits sind so programmiert, dass sie oftmals Größen beschränkungen hinsichtlich der Code- Menge unterliegen, die eingeschleust werden kann. Unmittelbar nachdem der Exploit gestartet ist, nimmt die Malware gewöhnlich Verbindung zur Infrastruktur auf, um den restlichen schadhaften Code (Payload) herunterladen und installieren zu können. Hier können intelligente Sicherheitsmaßnahmen greifen Zugriff erhalten Sobald ein Host kompromittiert ist, muss der APT sicherstellen, dass er Zugriff erhält.zudem werden sowohl auf dem zuerst kompromittierten Host als auch auf den anderen Hosts der Netzwerk-Infrastruktur Tools für den Remotezugriff installiert. Ziel ist es, den ursprünglichen Angriff auszudehnen, damit selbst bei Erkennung einer oder mehrerer der Sicherheitsverletzungen die Zugriffsmöglichkeiten erhalten bleiben. Die Tools für den Remotezugriff dienen dabei als Türöffner, sollte die Kompromittierung der Benutzerdaten erkannt werden. Im Allgemeinen werden die gestohlenen Benutzerdaten in der nächsten Phase des APT-Angriffs genutzt. Alternativ kann ein APT auch polymorphe Programme installieren, die langsam alle Dateien des Netzwerks verschlüsseln und ein Lösegeld erpressen. Remote-Zugriffs Tools werden nicht einfach nur installiert. Sie können auch dazu genutzt werden, weitere Prozesse, die auf der Whitelist stehen, anzustoßen. So können sie dann beispielsweise weitere CETUS Consulting 2016
6 Die Kompromittierung Module installieren, dabei die entsprechenden Datenpakete verschleiern, sich an anderer Stelle installieren und konfigurieren, so dass sie auch nach einem Neustart des Systems wieder genutzt werden können. Zudem ist es möglich, dass diese Tools sich abschließend selbst löschen, um alle Spuren zu beseitigen. Nach einem Neustart sind dann lediglich die neu installierten Module vorhanden. Wie die ausgeklügelten x64bit-apt-payloads gezeigt haben, nutzte ein bestimmtes Rootkit den Code, der in die Padding-Bytes oder den Whitespace einer JPG-Datei eingebettet ist. Diese Datei verbreitete sich im Internet und wurde von dem ersten ursprünglichen Malware-Payload in der Phase der Kompromittierung aufgerufen. Die Datei entpackte ihren Code, kompilierte den bis dahin verschlüsselten Code, und versetzte sich dann in den Sleep-Modus, um auf weitere Aufrufe oder Aktionen zu warten. Anschließend rief die Datei weitere Module im Internet auf. Dieser ungehinderte Zugang durch die Hintertür gibt dem APT-Angreifer Zeit, um über Tage, Monate und in einigen Fällen Jahre hinweg in das System einzudringen und sich Daten und Informationen anzueignen. Abbildung 2 verdeutlicht dies Die Ausbreitung im Netzwerk In dieser Phase des Angriffs versucht der APT herauszufinden, wo sich die gewünschten Daten befinden und durchdringt das Netzwerk, um an diese Daten zu gelangen. Oftmals werden kompromittierte Benutzerdaten verwendet, da böswillige Aktivitäten schwerer nachzuweisen sind, wenn sie mit den Benutzerdaten eines autorisierten Mitarbeiters des Unternehmens ausgeführt werden. Abbildung 2 - Ereignisse eines APT-Angriffs 3.4. Die Ausschleusung der Daten Der Datendiebstahl ist die letzte Phase eines klassischen APT-Lebenszyklus. Dabei identifiziert der APT die gewünschten Daten, sammelt diese und übermittelt sie an den Angreifer. Alternativ kann CETUS Consulting 2016
7 Die Kompromittierung auch die Fernsteuerung bestimmter Geräte vorgenommen werden. Im Krankenhaus möglicherweise tödlich. Meist werden die verschiedenen Daten dabei gesammelt und auf einem einzigen Host aggregiert, um sie dann aus dem Netzwerk zu schleusen. Es kann aber auch vorkommen, dass sie direkt an den Angreifer übermittelt werden. Oftmals werden die Daten in einer verschlüsselten Datei zusammengeführt, um sicherzustellen, dass DLP-Lösungen (Data Loss Prevention) diese Daten nicht analysieren, wenn sie das Netzwerk verlassen. Krankenhäuser verfügen oft nicht über derartige Lösungen, so dass dieser Aufwand noch nicht einmal nötig wäre. Dabei ist zu beachten, dass die Methode zum Ausleiten von Daten und der Austrittspunkt nicht notwendigerweise gleich dem Eintrittspunkt sind Fazit In der Vergangenheit erkannten viele Krankenhäuser erst lange Zeit später, dass sie Opfer eines Advanced Persistent Threats wurden. Ransomware fällt im Allgemeinen deutlich früher auf. Auch heute gibt es sicher zahlreiche Krankenhäuser, die Opfer eines APTs sind und es nicht wissen. Abbildung 3 - Spurensuche - welche Logs werden generiert? Gängige Sicherheitslösungen bieten heute nicht die notwendigen Sicherheitsmechanismen, um einen APT erfolgreich abzuwehren selbst die Lösungen nicht, die das Defense-in-Depth -Modell nutzen. Auch eine Antivirenlösung oder IDS/IPS-Software kann diese zielgerichteten Angriffe oftmals auch Zero-Day Malware oftmals nicht aufspüren CETUS Consulting 2016
8 Maßnahmen Sobald gültige Benutzerdaten kompromittiert wurden, wird es noch schwieriger, einen APT zu erkennen. Sofern Unternehmen jedoch ein starkes Defense-in-Depth Modell, ein umfassendes, automatisiertes und kontinuierliches Monitoring mit einer ausgeklügelten Sicherheitsanalyse kombinieren, können sie APTs früher und präziser denn je erkennen. So lassen sich auch die Auswirkungen dieser Angriffe deutlich verringern. 4. Maßnahmen So schwer es für Krankenhäuser ist, APTs zu erkennen und zu beseitigen oder Ransomware gänzlich auszuschließen, so einfach ist es, das Risiko auf einen geringen Rest zu minimieren Analyse der eingesetzten Systeme auf aktuelle Patchlevel APTs und Ransomware nutzen meist bekannte Sicherheitsschwachstellen oder Zero-Day-Exploits in Systemen oder "Convenience-Produkten" zur einfachen Dateinanzeige oder zur Videoansicht aus. Prüfen Sie umgehend, ob Ihre Systeme auf den aktuellen Patchleveln sind. Das Risiko, dass die Ransomware oder ein APT dann zuschlägt wird damit minimiert. Systeme, die nicht aktualisiert werden können, sollten bei erhöhter Gefahr vom Internet getrennt werden oder so isoliert, dass Schädlinge keinen Netzwerkzugriff erhalten können. Schaffen Sie einfache und verwaltbare Netzwerkstrukturen, die schnell aktualisiert werden können. Das Zeitfenster vom Bekanntwerden einer Zero-Day Schwachstelle oder einer Sicherheitslücke bis zum Exploit und damit einem möglichen Angriff oder einer Zufallswelle beträgt weniger als sieben Tage. Angreifer sind schnell und meist gut ausgerüstet. Zudem sind Exploit-Kits frei verfügbar Kontrollieren Sie den Zugang zum Internet APTs und Ransomware kommunizieren meist mit einem externen Server - dem sogenannten Command-and-Control Server. Dieser Server wird oft über Standard-HTTP Ports wie 80 oder 443 adressiert, um nicht erkannt zu werden. Sobald verschlüsselte Zugänge genutzt werden, ist die Analyse über technische Intrusion Detection Systeme schwer bis nicht machbar, da die verschlüsselten Datenstreams nicht analysiert werden können. Daher ist als Vorbeugung wichtig, zu prüfen, welche Kommunikationspartner über verschlüsselte Verbindungen adressiert werden müssen. Ein Whitelist-Verfahren zu etablieren ist zwar aufwändig, aber aktuell der einzige vermutlich wirksame Schutz, um für APTs und Ransomware die Kommunikation mit dem Command & Control-Server zu unterbinden. Im Vertrauenskreis Ihrer Kommunikationspartner ist das Risiko, Opfer einer Ransomware oder eines APTs zu werden gering. Daher kann hier auch die verschlüsselte Kommunikation zugelassen werden. Auch wenn diese Entscheidung unpopulär ist, weil manche Internetanbieter dann nicht mehr ohne weiteres erreichbar sind, minimiert Sie das Risiko doch erheblich. Ein Schädling könnte dann nicht mehr mit seinem Command & Control System kommunizieren und den Payload nicht mehr nachladen. Auch der Einfallsvektor über manipulierte Links z.b. zu Dropbox oder OneDrive ist nicht mehr möglich CETUS Consulting 2016
9 Maßnahmen 4.3. Kontrollieren Sie den Verkehr Bis eine Ransomware oder ein APT von Virenscannern oder Schutzsoftware entdeckt wird, vergeht eine gewisse Zeit. Um dieses Zeitfenster zu sichern, können Sie nach Bekanntwerden einer gefährlichen Ransomware oder potenzieller APT-Gefahren die Einfallstore absichern. Dazu gehören einfache Maßnahmen wie das blockieren von Anhängen oder das blockieren von Zugriffen auf Cloudienste wie Dropbox, OneDrive oder GoogleDrive. Falls Ihr Krankenhaus oder Unternehmen nicht vollständig auf Anhänge verzichten kann, wählen Sie den Königsweg: Implementieren Sie einen sogenannten Vertrauenskreis (Circle-of-Trust) mit den Kommunikationspartnern, die Ihnen bekannt sind und häufig Anhänge von außen schicken. Mit diesen Partnern bilden Sie dann eine Whitelist, deren Anhänge nicht blockiert werden. Gleichzeitig implementieren Sie einen Prozess, diese Whitelist zu pflegen und zu aktualisieren. Der Aufwand ist geringer als die Kosten eines Sicherheitsvorfalls. Weitergehend können Sie die Kommunikation per signierter zulassen und forcieren. Bitten Sie Ihre Kommunikationspartner, nur noch signierte s mit Identitätsnachweis zu versenden und weisen Sie darauf hin, dass Anhänge nur noch von signierten s akzeptiert werden. Diese werden dann ebenfalls nicht blockiert. Auch diese Maßnahme ist einfach, aber oft unpopulär, weil die Sensibilisierung nicht vorhanden ist. Für den Zugang von Anhängen unbekannter Absender können Sie eigene Adressen einrichten, die auf speziellen Arbeitsplätzen bearbeitet werden, die wenige bis gar keine Rechte im Netzwerk besitzen. Bedenken Sie immer der Luxus, dass unbegrenzt und überall zur Verfügung steht benötigt für sicheren Betrieb auch die Wahrnehmung der Nutzer. Bis diese Wahrnehmung und Sensibilisierung nicht vorhanden ist, helfen nur strenge technische Maßnahmen Machen Sie nicht jede Herstellerschweinerei mit Die Heterogenität der Anwendungen in einem Krankenhaus führt oft zu nicht klar konzipieren Architekturen und nicht klar definierten Sicherheitsvorgaben. Nutzen Sie die aktuelle Gelegenheit, um Ihr Haus auf Sicherheitslücken bei vernetzten Medizingeräten und IT-Systemen, die nicht regelmäßig aktualisiert werden zu durchforsten. Schließen Sie die Lücken oder treffen Sie organisatorische Vorgaben. Etablieren Sie für zukünftige Beschaffungen klare Regelungen, nach denen vorzugehen ist. Weichen Sie nicht von diesen Regelungen ab, nur so schaffen Sie es, eine sichere Betriebsstruktur für Ihre IT durchzusetzen CETUS Consulting 2016
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrEin neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland
Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrOnline Bestellsystem Bedienungsanleitung
Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek
Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
MehrLeitfaden zur Moduleinschreibung
Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)
MehrDas Freiwillige Soziale Jahr. Der Bundes-Freiwilligen-Dienst
Das Freiwillige Soziale Jahr Die Abkürzung für Freiwilliges Soziales Jahr ist: FSJ Das bedeutet: Junge Menschen arbeiten 1 Jahr in einer gemeinwohl-orientierten Einrichtung. Gemeinwohl-orientierte Einrichtungen
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrIBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung
IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............
MehrZID Hotline hotline@boku.ac.at
Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
Mehrmicura Pflegedienste München/Dachau GmbH
micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrSind Sie reif fürs ASSESSEMENT CENTER?
Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrMit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.
WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrDarum geht es in diesem Heft
Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
Mehr