Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response
|
|
- Dominik Seidel
- vor 8 Jahren
- Abrufe
Transkript
1 Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response Reto Inversini, Berner Fachhochschule, in Zusammenarbeit mit Roman Hüssy. 19. Januar 2012
2 Inhalt Vorwort... 3 Bedrohungen... 3 Klassifizierung von Angreifern... 4 Geheimdienste advanced persistent threats... 4 Cyber Aktivisten... 5 Cyberkriminelle Organisationen gezielte Angriffe... 6 Cyberkriminelle Organisationen ungezielte Angriffe... 7 Einzeltäter... 8 Werkzeuge... 8 Crimeware Kits... 8 Botnetze... 8 Command and Control Server Infrastrukturen... 9 DDoS Werkzeuge... 9 Schutz durch CSIRT/CERT Organisationen... 9 Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden /12
3 Vorwort Das Dokument richtet sich an Personen, welche mit dem Schutz von IT-Infrastrukturen und elektronischen Informationen betraut sind. In einem ersten Teil soll kurz aufgezeigt werden, welche Bedrohungen aktuell existieren, wie diese klassifiziert werden können und welche Täter hinter diesen Bedrohungen stehen. In einem zweiten Teil werden die Grundlagen für den Aufbau eines CSIRT/CERT (Computer Security Incident Response Team / Computer Emergency Response Team) erläutert. Im letzten Kapitel finden sich Ausführungen, mit welchen Mitteln Strafverfolgungsbehörden gegen Botnetze vorgehen können. Bedrohungen Die Bedrohungen, welche aus dem Internet auf Regierungen, Firmen und Privatpersonen wirken, sind sehr vielfältig. Eine grobe Kategorisierung kann durch eine Pyramidenform veranschaulicht werden. Figur 1: Bedrohungspyramide, adaptiert nach sans.org An der Spitze der Pyramide ist die am meisten gefürchtete Bedrohung, der APT (Advanced Persistent Threat). Diese Bedrohung führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen. Das Ziel des Angreifers ist es dabei meistens, möglichst lange unentdeckt zu bleiben und sich im Netz des Opfers festzusetzen und die für ihn interessanten Informationen zu stehlen. Es gibt aufgrund der hohen Anforderung an die Ressourcen nicht sehr viele potentielle Angreifer. Es sind jedoch verschiedenste Beispiele von erfolgreichen Angriffen der Kategorie ATP bekannt (z.b. Aurora / Angriff auf Google). In der Mitte der Pyramide liegt die Kategorie der Cyber Kriminellen sowie der Cyber Aktivisten. Auch wenn diese über signifikant geringere Ressourcen verfügen, darf die Gefährdung nicht unterschätzt werden. In der Regel ist die Ausdauer dieser Angreifer etwas geringer als bei den APT. Es muss an dieser Stelle festgehalten werden, dass die Grenzen zwischen Cyber Kriminalität und APT fliessend ist. Insbesondere ist davon auszugehen, dass Geheimdienste durchaus Zugriff auf Infrastrukturen von Kriminellen haben oder diesen Zugriff falls benötigt sehr einfach bewerkstelligen können. Zudem können auch Aufträge an solche Organisationen erteilt werden, um bei einer Entdeckung jede Beteiligung 3/12
4 erfolgreich abstreiten zu können. Die unterste Stufe der Pyramide wird durch Massenangriffe sowie durch Einzeltäter gebildet. Alleine durch die enorme Menge an solchen Angriffen muss diese Bedrohung ernst genommen werden, trotz der limitierten Ressourcen, die dafür eingesetzt werden. Auch hier ist die Grenze zur oberen Stufe durchlässig, da insbesondere Massenangriffe häufig durch Cyberkriminelle Organisationen durchgeführt oder zumindest beauftragt werden. Klassifizierung von Angreifern Im Folgenden werden Angreifer auf ihre Möglichkeiten und ihre Motivation hin klassifiziert. Dies hilft zu erkennen, welche Ziele ein Angreifer mit welchen Ressourcen und welcher Ausdauer verfolgen könnte. Es soll an dieser Stelle festgehalten werden, dass dies nur eine sehr grobe Näherung ist. Geheimdienste advanced persistent threats Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Geheimdienste / Staatliche Organisationen / Advanced Persistent Threat Eine Regierungsorganisation kann selbst als Angreifer auftreten oder sie kann den Angriff in Auftrag geben. In der Regel ist das Ziel die Informationsbeschaffung (klassische Spionage oder Industriespionage). In Fällen einer Krise oder erhöhten Spannungen können auch kritische Infrastrukturen angegriffen werden oder gezielt Falschinformationen in Umlauf gesetzt werden. Informationsgewinnung, Störung kritischer Infrastrukturen, Falschinformation Es ist davon auszugehen, dass alles, was technisch machbar ist, durch eine Regierungsorganisation auch ausgeführt werden kann. Die Ressourcen sind sehr hoch und Spezialisten für alle möglichen Arbeiten stehen zur Verfügung oder können rekrutiert werden. Unlimitiert, zumindest so lange das Ergebnis des Angriffes aus Sicht des Angreifers zu rechtfertigen ist. Hoch Hoch Klassifizierung der Daten, gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Analyse der verwendeten Malware, enge Zusammenarbeit mit anderen Polizeiorganisationen sowie mit nachrichtendienstlichen Methoden. Monitoring des ein- und ausgehenden Netzverkehrs. Sehr hoch 4/12
5 Wahrscheinliche Angriffsziele Systeme mit schützenswerten Informationen Kritische Informationen Systeme von Schlüsselpersonen oder Entscheidungsträgern Hintertüren in unauffälligen Systemen, die nur schwer entdeckt werden können Zielt oft gegen die Vertraulichkeit und Integrität von Systemen Gezielte Angriffe auf die Vertraulichkeit und Integrität von Systemen. DDoS Angriffe, im Falle von hohen politischen Spannungen oder Krisen. Diese werden jedoch meist von parastaatlichen oder nicht staatlichen Organisationen mit Duldung oder im Auftrag eines Staates ausgeführt Kritische Infrastrukturen Cyber Aktivisten Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Cyber Aktivisten Cyber Aktivisten protestieren mit digitalen Mitteln gegen Entscheidungen von Regierungen oder Firmen, die nicht mit den Idealen der Angreifer übereinstimmen. Beispiele für solche Gruppierungen sind Anonymous oder LULZ. Es werden an dieser Stelle nur illegale Mittel behandelt und es soll eine klare Abgrenzung gegen den wichtigen und berechtigten digitalen Protest festgehalten werden, der mit legalen Mitteln stattfindet. Das primären Beweggründe sind ein Statement abzugeben, Aufmerksamkeit zu erlangen und/oder dem Angriffsziel Schaden zuzufügen. Die technischen Ressourcen und Fähigkeiten variieren sehr stark. Im Falle von grossen Aktionen mit hohem Aufmerksamkeitsgrad können diese jedoch sehr beträchtliche Ausmasse annehmen (beispielsweise anlässlich der Angriffe im Zusammenhang mit der Veröffentlichung der Depeschen der US Botschaften auf Wikileaks). Limitiert. Aber da diese Aktivitäten in der Regel auf freiwilliger Basis geschehen, ist dies nicht von grosser Bedeutung für den Angreifer. Tief bis Mittel. Es hängt von der Organisationsform der Gruppe ab. Mittel Gut geschützte Systeme. Schutz der Integrität von Systemen mit hoher Sichtbarkeit. Vorbereitung auf 5/12
6 DDoS Angriffe, Bereitstellen entsprechender Tools und Infrastrukturen (z.b. Quarantänezone) Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Zusammenarbeit mit Polizeiorganisationen sowie mit Nachrichtendiensten. Ausfindig machen von Mittätern, häufig reicht das Zeichen, dass die Taten geahndet werden, um einen Angriff abzuschwächen. Mittel Systeme mit hoher Sichtbarkeit/Aufmerksamkeit Die Angriffe zielen häufig auf die Verfügbarkeit, teilweise auf die Integrität (Defacements von Websites) Cyberkriminelle Organisationen gezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen gezielte Angriffe Cyberkriminelle Organisationen können gezielte Angriffe durchführen, die nahe an einen advanced persistent threat kommen. Sie können staatliche oder private Organisationen angreifen, mit dem Ziel Informationen zu beschaffen und diese weiterzuverkaufen oder zu ihrem Vorteil zu nutzen. Sehr häufige Ziele sind dabei Finanztransaktionssysteme. Ein gutes Beispiel sind die Angriffe auf die nationalen CO2 Register Anfang Primäre Ziele sind Daten zu gewinnen und weiterzuverkaufen (Industriespionage) oder Finanztransaktionssysteme für eigene Zwecke zu nutzen. Mittel bis hoch, je nach Organisation Mittel bis hoch, je nach Organisation Hoch Mittel Gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Monitoring des einund ausgehenden Netzverkehrs. Analyse der verwendeten Malware, enge Zusammenarbeit mit zuständigen Polizeiorganisationen und Nachrichtendiensten. Beobachten der aktuellen Cyberkriminellen Organisationen. Mittel bis hoch. Eine Strafverfolgung stört jedoch die Aktivitäten der Angreifer, weshalb diese versuchen, unter dem Radar von Strafverfolgungsbehörden zu 1 siehe MELANI Halbjahresbericht Kapitel 3.1: 6/12
7 bleiben. Wahrscheinliche Angriffsziele Systeme mit vertraulichen Informationen, die einen hohen Wiederverkaufswert haben. Systeme mit Finanzinformationen Cyberkriminelle Organisationen ungezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen, nicht gezielte Angriffe Dies ist Cyberkriminalität in seiner klassischen Form. Die Angreifer versuchen, finanziellen Gewinn aus dem Angriff auf Endbenutzergeräten zu schlagen. Sie versuchen Zugangsdaten zu erlangen, mit DDoS Angriffen Erpressungen durchzuführen oder via den infizierten Geräte Spam zu verschicken. Das Mittel der Wahl sind häufig Crimeware Kits, mit Hilfe derer Botnetze aufgebaut werden können. Ausschliesslich finanziell Mittel, häufig werden die Crimeware Kits eingekauft Mittel bis hoch Hoch Tief gegen ein einzelnes Ziel Monitoring des ein- und ausgehenden Netzverkehrs im Falle von Firmen und Regierungsorganisationen. Monitoring in Netzen der ISPs, Information der Endbenutzer, wenn ein infiziertes Gerät auftaucht. Bereitstellen von Informationen für Endbenutzer. Sinkholing von entsprechenden Domains, die für cyberkriminelle Organisationen verwendet werden. Analyse der Botnetze sowie der verwendeten Malware. Analyse und Verhinderung der entsprechenden Geldflüsse. Monitoring von Money Mules, um diese Geldflüsse besser erfassen zu können. Mittel bis hoch. Eine Strafverfolgung stört jedoch das Geschäft und wird von den Kriminellen möglichst vermieden. Wahrscheinliche Angriffsziele Schlecht geschützte Geräte von Endbenutzern ebanking Applikationen 7/12
8 Einzeltäter Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Einzeltäter Der Einzeltäter handelt auf eigene Faust, mit limitierten Mittel. Hängt vom Angreifer ab Tief Tief Hängt vom Angreifer ab Tief bis hoch, je nach Angreifer Gut geschützte Systeme Normale, strafrechtliche Verfolgung Tief Schwach geschützte Systeme im Falle von "Script Kiddies Gut sichtbare Ziele mit hoher Aufmerksamkeit im Falle von Racheaktionen Werkzeuge Nebst einer Vielzahl von Werkzeugen (Portscanner, Penetration Testing Tools, etc.), die ebenso sehr legalen Zwecken dienen können, gibt es vier spezifisch kriminelle Instrumente, die kurz beleuchtet werden sollen. Allen gemeinsam ist, dass sie ihre Verwendung auf allen Stufen der Pyramide (s. Kapitel Bedrohungen) finden. Crimeware Kits Unter einem Crimeware Kit ist eine Werkzeugsammlung für elektronische Angriffe zu verstehen. Crimeware Kits dienen der Erstellung von Malware und der für das Funktionieren nötigen Infrastruktur, beispielsweise dem Aufsetzen von Command and Control Servern. Botnetze Botnetze bestehen aus verschiedenen, infizierten Rechnern, welche via Command and Control Server ein mächtiges Angriffswerkzeug für APTs wie auch für kriminelle Organisationen darstellen. Es ist ebenfalls sehr wahrscheinlich, dass staatliche Angreifer in einzelnen Fällen auf die Dienste von kriminellen Organisationen und deren Botnetze zurückgreifen, um Angriffe durchzuführen. Ein Botnetz kann bis zu mehreren Millionen infizierten Rechnern umfassen. 8/12
9 Command and Control Server Infrastrukturen Unabhängig davon, für welche Daten sich ein Angreifer interessiert, ob er Spam versenden möchte, Bankdaten stehlen, Spionage betreiben will, er muss den infizierten Geräten Befehle erteilen können und Daten abholen können. Dazu dienen Command and Control Server Infrastrukturen. Ebendiese Struktur stellt häufig auch den grössten Schwachpunkt der Botnetze dar, weshalb an dieser Stelle sowohl die strafrechtliche Verfolgung wie auch die Observierung zu Abwehrzwecken ansetzen sollte. DDoS Werkzeuge Es gibt prinzipiell zwei Typen von Werkzeugen, wie sie für DDoS Angriffe verwendet werden können: Integriert in Botnetze, meist als ladbares Modul, das von einem Command and Control Server gesteuert wird. Benutzergesteuerte Software, welche meist auf legalen Stress Test Tools beruhen. Das typische Beispiel dazu ist LOIC 2, welche gerne von Cyber Aktivisten wie anonymous verwendet werden. Schutz durch CSIRT/CERT Organisationen Grosse Unternehmen werden zunehmend sowohl gezielt wie auch breitflächig angegriffen. Deshalb müssen Sicherheitsorganisationen und architekturen aufgebaut werden, um diese Bedrohungen abwehren zu können. Um adäquat auf Angriffe reagieren zu können, sollten mittlere bis grosse Unternehmen oder Unternehmen mit besonderer Exposition (z.b. Hochtechnologie Unternehmen) über eine Organisation zur Behandlung von Security Incidents verfügen. Eine mögliche Form ist ein sogenanntes CSIRT (Computer Security Incident Response Team) oder CERT (Computer Emergency Response Team), welches sich um sicherheitsrelevante Vorfälle in der firmeneigenen IT Infrastruktur kümmert. Ein CISRT/CERT arbeitet in der Regel nach den drei Hauptprozessen Vorbereitung (Preparation) Erkennen und Reagieren (Detect/React) sowie Schützen (Protection): 2 9/12
10 Figur 2: CSIRT/CERT Prozesse, adaptiert nach cert.org Die Behandlung des eigentlichen Security Incidents geschieht dabei im Bereich Erkennung/Reaktion, wobei dies immer dem Muster Erkennen-Triage-Reaktion-Lernen folgt. Insbesondere das Lernen aus Security Incidents darf in seiner Wichtigkeit nicht unterschätzt werden, bietet es doch die Möglichkeit anhand konkreter Zwischenfälle das Abwehrdispositiv kritisch zu hinterfragen und wo nötig Verbesserungen anzubringen. Die Information aus effektiv eingetretenen Sicherheits-Zwischenfällen ist eine der wichtigsten Inputquellen für ein Risikomanagement in einer Firma. Es gibt kein allgemein gültiges Rezept, wie Incidents behandelt werden müssen. In der Regel ist auch jeder Sicherheitszwischenfall anders. Es ist daher wichtig, folgende Punkte in genauer Reihenfolge zu beachten: 1. Müssen forensische Abbilder des kompromittierten Systems gemacht werden? Das bedingt ein Mindestmass an Ausrüstung (Write Blocker) und Ausbildung des Incident Response Teams. 2. Ist es nötig oder sinnvoll, dem Angreifer einige Geräte zu lassen, um ihn nicht misstrauisch zu machen, dass er entdeckt worden ist? Gibt es Befürchtungen, dass der Angreifer sich rächen könnte, wenn er entdeckt worden ist? 3. Wie kann der Angriff eingegrenzt werden? Was braucht es dazu? Wie können weitere Infektionen oder weiterer Datenabfluss vermieden werden? 4. Wer muss informiert werden? 5. Eingrenzung des Angriffs (Isolation, Blockierung auf Gateway Systemen, Blockierung von Dateien, usw.). 10/12
11 6. Analyse des Angriffs (Logfile Analyse um möglichst alle infizierten Geräte zu entdecken, Reverse Engineering der Malware). 7. Erkundigungen bei externen Informationsquellen (z.b. MELANI) 8. Regelmässige Austauschmeetings durchführen, am Anfang alle 6 Stunden, später alle 12 bis 24 Stunden. Die Punkte 3 bis 8 sind als Zyklus zu verstehen, welcher so lange durchlaufen wird, bis der Incident gelöst ist. Die benötigten Arbeitsmittel für ein CSIRT/CERT sind Systeme zur Überwachung von Netzwerkverkehr, System- und Anwendungslogs. Ebenfalls hilfreich kann der Einsatz von Intrusion Detection Systemen (IDS) oder Integritätsprüfungssystemen sein. Um einen genügend hohen Schutz vor Angreifern zu erhalten, sind besondere Schutzmechanismen für den Internetzugang unumgänglich. So können beispielsweise Blocklisten und zentrale Virenscanner eingesetzt werden. Bei allen Schutzvorkehrungen muss aber anerkannt werden, dass Angriffe dennoch erfolgreich sein können. In einem solchen Fall ist ein schnelles Erkennen eines erfolgreichen Angriffes und eine gute Reaktion entscheidend, um den Schaden auf einem möglichst kleinen Mass zu halten. Da sich die Gefahren im Umgang mit Informationstechnologie ständig verändern, müssen die Schutzmechanismen laufend geprüft, aktualisiert und angepasst werden. Zudem ist eine entsprechende Aus- und Weiterbildung der Mitarbeitenden der CSIRT/CERT Mitarbeitenden von grosser Bedeutung. Betreiber kritischer Infrastrukturen in der Schweiz werden über den geschlossenen Kundenkreis von MELANI über aktuelle Bedrohungen informiert. Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden Nebst den bereits etablierten Verteidigungsstrategien wie dem Aufbau und Betrieb von Computer Emergency Response Teams (CERTs) oder Computer Security Incident Response Teams (CSIRTs) Organisationen ist die Strafverfolgung von grosser Wichtigkeit. Der Bankenplatz Schweiz ist eines der Markenzeichen der Schweiz. Gerade auch deshalb gilt es, diesen speziell zu schützen, um ein hohes Vertrauen in Schweizer Banken sicherzustellen. Mit dem Beginn des Internetzeitalters finden Banküberfälle mehr und mehr online statt. Seit einigen Jahren zeichnet sich im Bezug auf die gegen Banken, resp. deren Kunden gerichteten cyberkriminellen Handlungen ein stark zunehmender Trend ab. Eine Vielzahl westlicher Länder war bereits von solchen Angriffen betroffen - auch die Schweiz. In den vergangenen Monaten haben kriminelle Gruppierungen zunehmend gezielt Finanzinstitute in einzelnen Ländern sequentiell angegriffen. Interessant ist die Tatsache, dass nach Bekanntwerden einer Angriffswelle und entsprechenden Medienmitteilungen die Kriminellen ihr Ziel wechseln und mit demselben Angriffsmuster Banken in einem anderen Land angreifen. So attackierte beispielsweise eine kriminelle Gruppierung die Kunden mehrerer Banken in genau einem Land. Nachdem die Banken und die Medien auf die anhaltenden Angriffe aufmerksam gemacht haben, wechselten die Kriminellen das Land und nahmen dort ansässige Banken ins Visier. Die Information der Bevölkerung ist bei einem grossflächigen Cyberangriff auf Schweizer Infrastrukturen von grösster Wichtigkeit. Diese Aufgabe wird bereits heute durch MELANI wahr genommen. Ebenso koordiniert MELANI die Information zwischen den einzelnen betroffenen Firmen. Um die Cyberkriminalität jedoch wirksam bekämpfen zu können braucht es die Zusammenarbeit mit Interpol, Europol und den Behörden der betroffenen Länder. Eine gute Koordination auf Bundesebene ist sehr wichtig, da sich die infizierten Computer (Bots) in verschiedensten Ländern befinden und meist durch einen oder mehrere Command 11/12
12 & Control Server gesteuert werden. Die Command & Control Server werden in fast allen Fällen im Ausland (Deutschland, Niederlande oder Osteuropa) betrieben. Um diese vom Netz trennen zu können, müssen rasch entsprechende Prozesse etabliert werden. Nebst der eigentlichen Strafverfolgung, die sich manchmal sehr schwierig gestaltet, ist das Trennen von aufgefundenen Command & Control Server Infrastrukturen, sowie das Sinkholing von bekanntermassen bösartigen Domains ein Mittel, den Preis für erfolgreiche Angriffe zu erhöhen. Das reibungslose Zusammenspiel der Strafverfolgungsbehörden, von privaten und staatlichen CERTs/CSIRTs, Nachrichtendiensten, Organisationen für die Verteidigung von kritischen Infrastrukturen (Cyber Defense) muss im Zentrum stehen, da die Aufgabe nur von verschiedenen, voneinander unabhängigen Organisationen gemeinsam gemacht werden kann. Es ist dabei zu beachten, dass diese einzelnen Organisationen zwar unterschiedliche Methoden einsetzen und verschiedene Sichten auf die Problematik haben, dass es aber alle das gemeinsame Ziel haben, das Internet nicht zu einem rechtsfreien Raum verkommen zu lassen, in dem nur das Recht des Stärkeren gilt. 12/12
Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrFreiwilligenjahr 2011
Planen und Durchführen von Ä Spezialjahr kann vor allem medien-wirksam verwendet werden Ä Wirkung intern (Freiwillige) und gegen aussen Ä für Freiwillige, mit Freiwilligen, über Freiwillige Ä für die meisten
MehrBegeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots
Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrBuchhaltung mit WISO EÜR & Kasse 2011
Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen
MehrWir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.
Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrDas Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?
HINTERGRUNDINFOS FÜR LEHRER Paranoide Persönlichkeitsstörung Jemand, der an paranoider Persönlichkeitsstörung leidet, leidet umgangssprachlich unter Verfolgungswahn. Das heißt, er ist anderen Menschen
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrRotary SH. Paul Schöbi, Cnlab AG
Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner
MehrMachtmissbrauch. am Arbeitsplatz
Machtmissbrauch am Arbeitsplatz Sehr geehrte Mitarbeiterinnen und Mitarbeiter, Sie halten eine Broschüre in den Händen, in der es um ein sehr sensibles Thema geht: Machtmissbrauch am Arbeitsplatz. Wir
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrRECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht
RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrFarbtypen. Bedeutung von Farben 1. Drucken. Arbeiten mit Farben. Papierhandhabung. Wartung. Problemlösung. Verwaltung. Index
Bedeutung von Farben 1 Ihr Drucker bietet Ihnen die Möglichkeit, Farben als Kommunikationsmittel einzusetzen. Farben wecken die Aufmerksamkeit, schaffen Respekt und verleihen Ihren Ausdrucken oder sonstigen
MehrMulticheck Schülerumfrage 2013
Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrMehrere PDF-Dokumente zu einem zusammenfügen
Mehrere PDF-Dokumente zu einem zusammenfügen Eine Funktion des Programm»PDFCreator«, welches auf allen Computer der Landesverwaltung installiert ist, ermöglicht es dir einfach und schnell mehrere Dateien
MehrExtranet Zwischenbilanz
Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrLeitfaden #1a. "zanox Publisher-Statistik" (next generation)
Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrSicher durch das Studium. Unsere Angebote für Studenten
Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrJojo sucht das Glück - 3 Folge 23: Der Verdacht
Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrAnleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek
Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrGesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung
Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrBitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?
Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrEnglische Werbung im Internet für das Tourismusgewerbe von Thüringen
Wir kennen speziall die Erwartungen von Besuchern aus Nordamerika Wir sind in umfangreiche Vorleistungen gegangen um Ihnen zu helfen ausländische Gäste zu gewinnen: Wir haben bereits einen englischen Internet-Reiseführer
Mehr