Automatisierte Erzeugung und Analyse des Attack Graphs
|
|
- Barbara Hauer
- vor 8 Jahren
- Abrufe
Transkript
1 Hauteminar Seurity: zwihen ormalen Methoden und Praxi Automatiierte Erzeugung und Analye de Attak Grah 23. Juni 2004 Bearbeiter: Wei Mu Betreuer: Dr. Stean Katzenbeier Page 1 o 13
2 Inhaltverzeihni 1. Einleitung Erzeugung de Attak Grah Model-Cheking-Verahren Formale Deinition de Attak Grah Algorithmu zur Erzeugung de Attak Grah Ein einahe Beiiel Analye von minimalen kritihen Mengen Deinitionen und Begrie Algorithmu zur minimalen kritihen Menge von Angrien Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Zuammenaung Literatur.13 Page 2 o 13
3 1. Einleitung Siherheit it in der vernetzten Comuterwelt ein Konzet, welhe gelant, umgeetzt und überwaht werden mu, um gegen vorherehbare und unvorherehbare Probleme gewanet zu ein. E gibt kein vollkommen ihere Sytem in der Comuterwelt. Fat jeden Tag werden Siherheitlöher geunden und neuartige Angriverahren tauhen au. Nah der Realiierung eine Sytem wird e immer gerüt, ob e gelante Siherheitanorderungen erüllt oder niht. Solhe Prüungen können mit Hile de o genannten Attak Grah durhgeührt werden. Der Attak Grah hat Knoten und Kanten wie ein normaler Grah. Aber eine Kanten tellen möglihe Angrie dar und eine Knoten tellen Zutände eine Sytem dar. Der Attak Grah behreibt alle unerwünhten Zutandübergänge eine Sytem. Unter den unerwünhten Zutandübergängen verteht man einen Pad, der von einem Anangzutand tartet und in einem Endzutand im Attak Grah endet. Diee Pade entrehen den Folgen von Angrien. Die können von einem möglihen Angreier verwendet werden und ühren da Sytem zu einem Endzutand im Attak Grah. In dieem Zutand gibt e notwendige Bedingungen ür betimmte Angrie. Dort kann der Angreier eine Ziele durh die Auührung von betimmten Angrien erreihen. Normaleweie wird ein Attak Grah er Hand ertellt. Zuert indet man Siherheitlöher mittel Sannen-Tool. Danah werden Syteminormationen wie Sytemtruktur oder intallierte Sotware uw. geammelt. Wenn beide Inormationen bereit zur Verügung tehen, dann kann man den Attak Grah ür diee Sytem ertellen. Ein von J.Wing[3] vorgetellter Attak Grah ür ein kleine Netzwerk mit drei Hot hat 5948 Knoten und Kanten. Ein Attak Grah ür ein große Sytem kann ogar mehrere Hunderttauend Knoten haben. Da Ertellen eine Attak Grah er Hand ür ein große Sytem it undenkbar, ermüdend, unraktih und ehleranällig. Dehalb ind die Ziele dieer Seminarauarbeitung, die Automatiierte Erzeugung und Analye de Attak Grah vorzutellen. Der Inhalt baiert weitgehend au den Arbeiten von J.Wing [3]. 2. Automatiierte Erzeugung de Attak Grah In dieem Kaital werden einige ormale Deinitionen de Attak Grah erklärt und ein von J.Wing entwikelter Algorithmu zur Erzeugung de Attak Grah vorgetellt. Zuert werde ih da Modell-Cheking vortellen, da in unerem Algorithmu verwendet wird. 2.1 Model-Cheking-Verahren Page 3 o 13
4 Model-Cheking it ein modelltheoretihe Verahren zur Analye von Comuterrogrammen und Hardware-Sytemen. In den letzten zwanzig Jahren it da Model-Cheking erolgreih in vielen Tehnikrojekten verwendet worden. Bei dieem Verahren wird da Sytemdeign ormal eziiziert und in eine endlihe logihe Struktur überetzt; Korrektheit- und Siherheiteigenhaten werden in einer geeigneten Srahe, zum Beiiel einer Zeitlogik, ormuliert. Der Model-Cheker rüt automatih, ob diee Eigenhaten in dem Modell gelten. Ein tyihe Model-Cheking nimmt al Eingang ein Modell de Sytem und deen gerüte Eigenhateziikationen. E überrüt da Modell gegen die Seziikation au alhe Verhalten. Wenn alhe Verhalten beteht, roduziert da Model-Cheking einen o genannten Counterexamle. Da hilt dem Benutzer, da Problem auzuinden und zu vertehen. Sobald da Problem etgelegt it, kann der Benutzer den Proze wiederholen, bi da Modell die Seziikation tadello erüllt. Ein weentliher Vorteil de Model-Cheking it die Automatiierung de Prüungrozee, wodurh e möglih it, Syteme mit größerer Komlexität behandeln zu können. Sytem (z.b. ein Netzwerk Eine Stadt) Modellierung de Sytem Eigenhaten de Sytem Model Cheker Modell erüllt die Eigenhaten oder niht Abbild 1. Model-Cheking Die gerüten Eigenhaten eine Modell können in die Logik CTL (ommutation tree logi) gehrieben werden. In den Formeln von der Logik CTL wird da Geamtverhalten de Sytem in Form eine Berehnungbaum behrieben: Die Wurzel diee Baum it ein Reräentant ür den Startzutand de Sytem. Jeder Zutandübergang in dem Modell erzeugt einen weiteren Shritt in dem Baum nah unten. Formeln, die Auagen über diee Geamtverhalten antellen, können in Zutänden au verhiedenen Paden durh den Baum gelten. Dabei kann eine Prübedingung entweder au allen Paden gelten oder e reiht au, da e einen Pad durh den Baum gibt, au dem die Bedingung erüllt it. In dieem Arbeit wird nur die eine CTL-Formel AGϕ vorgetellt. ϕ it Bedingungaudruk. Da bedeutet, da da Modell die Bedingung (Eigenhat) ϕ in allen Zutänden erüllen oll. Dehalb können wir die Siherheiteigenhat ür ein Netwerk mittel der Formel AGϕ audrüken. z.b. = AG(Berehtigung de Benutzer <Berehtigung de Adminitrator). Da heißt, Page 4 o 13
5 die Berehtigung de Adminitrator dar niht in irgendeinem Zutand von einem Benutzer erhalten werden. Der NuSMV [2] it eine Imlementierung eine Model-Cheking. Diee Werkzeug wurde im Rahmen eine Projekt von dem Intitut Trento entwikelt und imlementiert. Bei dem NuSMV wird ein Sytem al endliher Automat modelliert. Deen Übergangrelationen von Zutänden und in CTL-Formeln gehriebenen Eigenhaten werden al Eingaben in den NuSMV übergeben. Der rüt, ob da Model die eingegebenen Eigenhaten erüllt. Fall niht, wird ein Counterexamle augelieert. Ein Counterexamle it eine Folge von Zutänden, in deren Endzutand kann da Modell eine Eigenhaten niht erüllen. z.b. Eigenhat: = AG( y = 4 X y = 6) da bedeutet, all der aktuelle Wert von y vier it, mu der nähte Wert eh ein. Der NuSMV gibt olgenden Counterexamle au[2]: Trae Tye: Counterexamle -> State: 1.1 <- 0 -> State: 1.2 <- y= 1 -> State: 1.3 <- y= 2 -> State: 1.4 <- y= 3 -> State: 1.5 <- y= 4 -> State: 1.6 <- y= 5 ytem romt> Y=0 Y=1 Y=3 Y=3 Y=4 Y=5 Der Model-Cheker wird äter in uneren Algorithmu eingeetzt werden. 2.2 Formale Deinition de Attak Grah Deinition 1. Let AP be a et o atomi rooition. An attak grah i a tule G = ( S,, S, S, L), where S i a et o tate, S S i a tranition relation, 0 S0 S i a et o initial tate, S S i a et o ue tate, and L : S 2 AP i a labeling o tate with a et o rooition true in that tate.[4] Alo in den Zutänden S kann ein Angreier eine Angrie durhühren, o da ein Ziel erreiht wird. Deinition 2. Eine Auührung de Sytem it eine Folge von Zutandübergängen, n,wobei i i + 1 ( ) ür alle 0 i n. Deinition 3. Eine Auührung n it eine Folge von Angri, Page 5 o 13
6 all n S und 0 S 0. Deinition 4. Alle Zutände in dem Attak Grah G ind unihere Zutände. Bei einem uniheren Zutand gibt e mindeten einen Pad zum Zutand S. 2.3 Algorithmu zur Erzeugung de Attak Grah Dieer Algorithmu wurde von J.Wing [4] entwikelt. Die Idee it, da da Sytem al Automat mit Zutänden, gerüten Eigenhaten und Relationen eziiiert wird und mithelen oll, da von dem NuSMV[2] alle uniheren Zutände augeunden werden. Genaue Shritte wie olgt : 1. Shritt : Modellierung de Sytem. Eigenhat wird in der CTL-Formel eziiziert. 2. Betimmung der erreihbaren Zutandmenge S r, deren Elemente von einem Anangzutand S0 erreihbar ind. 3. Betimmung der Menge S uniher mittel de Model-Cheking NuSMV. 4. Übergangrelation R wird nur au Menge S uniher reduziert. 5. Anangzutände werden nur au Menge S uniher begrenzet. 6. Betimmung der Menge S, in der e notwendige Bedingungen ür betimmte Angriaktionen gibt, o da die Eigenhaten de Sytem verletzt werden. Hier noh einmal der geamte Algorithmu[4] : Eingaben : S - Zutandmenge de Sytem R S S Übergangrelation von Zutänden S0 S Menge von Anangzutänden L : S 2 AP Welhe Eigenhaten in einem Zutand = AG( uniher) Eigenhat Augabe : Attak Grah G = ( Suniher, R, S0, S, L) Berehnung : Suniher = ModelCheking( S, R, S0, L, ) R = R ( S S ) uniher uniher S0 = S0 S uniher Page 6 o 13
7 { uniher ( ) } S = S uniher L return G = ( Suniher, R, S0, S, L) 3. Ein einahe Beiiel[4] Uner Beiielnetzwerk hat nur zwei Zielhot IP1 und IP2. Außenwelt und Internnetzwerk werden durh eine Firwall getrennt. FTP und SSHD Servie lauen au dem Hot IP1, Datenbank und FTP Servie lauen au dem Hot IP2. IDS überwaht die Verbindungen zwihen Außenwelt und Internnetzwerk. Ein Angreier hat keine Zugriberehtigung au den Hot IP2. Aber er wollte au die Datenbank de Hot IP2 illegal zugreien. Daür brauhte er die Adminitratorberehtigung ür den IP2. Wir können durh den Attak Grah zeigen, wie der Angreier ein Ziel erreihen kann. Modellierung de Sytem. Abbild 2: Struktur de Beiielnetzwerk Verbindung wird al Relation R Hot Hot Port. R( h1, h2, ) bedeutet, da die Verbindung vom h1 zum h2 über den Port hergetellt werden kann. Die Route bezeihnen wir mit R(h1, h2). RhTrut Hot Hot zeigt, da ein Benutzer von einem Hot au einen anderen Hot ohne Authentiizierung zugreien kann. Die Diente au dem Hot werden al Boolehe Variable dargetellt. z.b th=true bedeutet, da FTP au dem Hot h läut. Die Berehtigung de Angreier wird modelliert al Funktion { none uer root } lvl : Hot,, IDS eziiieren wir mit der Funktion id(h1,h2,a)=d all der Angri a, deen Zielhot h2 it und Ananghot h1, von IDS erkennbar it. Fall IDS den Angri a niht erkennt, dann gilt id(h1,h2,a)=. Manhe Angrie haben beide Eigenhaten, dann gilt id(h1,h2,a)=b. Page 7 o 13
8 Angrie:Wir deinieren nur vier: att0: hd buer overlow att1: t.rhot att2: remote login att3: loal buer overlow Anangzutände: Am Anang it die Relation RhTrut leer. Die Verbindungen werden in olgender Tabelle dargetellt. R IPa IP1 IP2 IPa y,n,n y,y,y y,y,n IP1 y,n,n y,y,y y,y,n IP2 y,n,n y,y,y y,y,n Der erte Parameter it die hyikalihe Verbindung. Der zweite it die Verbindung über den hd-port. Der dritte Parameter it die Verbindung über den t-port. Der Angreier hat nur die Berehtigung lva(ipa)>=uer. IDS erkennt die Angrie att2 und att0. Vorbedingung und Nahwirkung eine Angri reräentiert die Übergangrelation von Zutänden. z.b. Angri att0 : Vorbedingungen : lvl(s)>=uer, lvl(t)<root, ht=true, R(S,T,t-Port) Nahwirkung :lvl(t)=root, ht=ale Die Eigenhat, die gerüt wird, it =AG(lvl(IP2)<root) Der Attak Grah ertellt ür da obige Modell olgenden Algorithmu: Att 0,S 0->2 Att 0,S Att 0,S 1->2 0->2 1->1 0->2 Att 2,D Att 0,S 1->1 1->2 0->2 Att 3,S Att 3,D Att 2,D 2->2 2->2 1->1 2->1 1->2 Att 3,S Att 3,D 2->2 2->2 Abbild 3 Attak Grah [4] Dieer Attak Grah zeigt un alle unerwünhten Auührungen de Modell. Die rot Page 8 o 13
9 markierte Auührung it eine davon. Sie entriht einer Folge von Angrien, und zwar att0-att1-att2-att3. Der erte Shritt de Angereier it der Angri att0 au dem Hot IP1. Dadurh bekommt er die root-berehtigung ür den Hot IP1. Im zweiten Shritt hreibt er TrutRelation R(IP1,IP2) in da Dokument.rhot. Mittel dieer TrutRelation R kann er vom Hot IP1 am Hot IP2 ohne Authentiizierung einloggen. Durh den letzten Angri att3 erhält er die root-berehtigung ür den Hot IP2. 1. Overlow hd buer on hot IP1 hd 3.Remote Login 2. FTP.rhot Databae 4.Loal buer overlow Abbild 4 Shritte de Angreier 4. Analye von minimalen kritihen Mengen Die minimale kritihe Menge von Angrien und die minimale kritihe Menge von Siherheitmaßnahmen ind ehr nützlih ür die Siherheit de Netzwerk. Mit Hile von beiden minimalen kritihen Mengen kann man entheiden, welhe Angrie abgewehrt werden müen und welhe Siherheitmaßnahmen an da Sytem geleitet werden müen. In dieem Kaital werden die Algorithmen zur Berehnung der minimalen kritihen Mengen vorgetellt. Aber da Problem it doh NP volltändig[3]. 4.1 Deinitionen und Begrie Deinition 5. Attak Grah G = ( S, E, 0,, D). S it eine Menge von Zutänden. 0 S it der Anangzutand. S it der Endtand. E S S it die Menge von Kanten. Funktion D : E A ε, wobei A die Menge von Angrien it. D( e) = a, all e ( ) = dem Angri a A entriht, ont D( e) = ε [1] Umwandlung de Attak Grah G = ( Suniher, R, S0, S, L) zum G = ( S, E,,, D) kann leiht gemaht werden. Man ügt einen neuen 0 Page 9 o 13
10 Anangzutand 0 in G ein und verbindet 0 und S0 jeweil mit der Kanteε. Die Einügung von erolgt anlog. Anangzutände S1,S2 1 Neue S0 ε ε ε ε Neue S Abbild 5 Umwandlung de Attak Grah Deinition 6. Funktionover : M 2 A. A it die Menge von Angrien. M it die Menge von Siherheitmaßnahmen. over( m) Angri a A verhindern kann. = a, all die Maßnahme m M Deinition 7. Ein Padπ ing = ( S, E, 0,, D) it eine Folge von Zutänden 1... n, und i S, ( i, i + 1) E ür alle 1 i n. Deinition 8. Ein Padπ it volltändig, all er vom Anangzutand 0 tartet und am Endzutand endet. den D( π) reräentiert eine Folge von Angrien, d.h. D( ) A und A A π =. A it eine Menge von Angrien. Deinition 8. (ein Pad π it volltaendig D( π ) = A A A) A it auuehrbar Wir bezeihnen alle auührbaren A A de Attak Grah G al Rel(G). S it ein Zutand. Seine zugehörige Menge von Angrien bezeihnen wir al C( ) A, A. C() it kritih, all jeder Pad vom Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a C( ) hat. Deinition 9. S it ein Zutand. Seine zugehörige kritihe Menge C() von Angrien it minimal, all e keine andere zugehörige kritihe Menge C C( ) gibt. Deinition 10. A it eine Menge von Angrien undg = ( S, E, 0,, D) it ein Attak Grah, eine minimale kritihe Menge von Angrien it C( 0 ) A. S it ein Zutand. Seine zugehörige Menge von Siherheitmaßnahmen bezeihnen wir al M ( ) M, M. M ( ) it kritih, all jeder Pad vom Page 10 o 13
11 Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a A a over(m) m M ( ) hat. D.h. Mindeten ein Angrie a, der von einer Kante in dem Pad räentiert it, kann von einer Maßnahmen m M verhindert werden. Deinition 11. S it ein Zutand. Seine zugehörige kritihe Menge von Siherheitmaßnahmen M ( ) it minimal, all e keine andere zugehörige kritihe Menge M ( ) M ( ) gibt. Deinition 12. A it eine Menge von Angrien. M it eine Menge von Siherheitmaßnahmen. G = ( S, E, 0,, D) it der Attak Grah, eine minimale kritihe Menge von Siherheitmaßnahmen it M (. Wenn wir alle Angrie in der minimalen kritihen Menge C( eine Sytem verhindern oder alle Maßnahmen in der minimalen kritihen Menge M ( 0 ) leiten können, dann it da Sytem iher. In dem nähten Abhnitt wird Greedy Aroximation Algorithm zum Finden der minimalen kritihen Menge vorgetellt. Zu beahten it, da Auindungroblem it NP volltändig. 4.2 Algorithmu zur minimalen kritihen Menge von Angrien Eingaben ind ein Attak Grah G = ( S, E, 0,, D) und eine Menge A von Angrien. Zur Berehnung it C( die minimale kritihe Menge von Angrien ür den Attak Grah G. Am Anang hat C( keinen Inhalt. Die Funktion g( a) = { A a Aund A Re l( G) berehnet die Anzahl der auührbaren A A, die ein betimmter Angri a beitzt. 1. Shritt: Suhen eine a A \ C( 0 ). Der erüllt g( a) g( b) ür jeden Angri b A. 2. Shritt: Einügen de geundenen a A in C(. 3. Shritt: Enternen der Kante e in G, all D( e) = a Page 11 o 13
12 4. Shritt: Wiederholen von 1.Shritt bi 3.Shritt, bi G keine Kanten mehr hat. Der Algorithmu ieht olgendermaßen au[1]: Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien Outut: C( - minimale kritihe Menge von Angrien ür G Algorithm GREEDY-CRITICAL-SET(G, A ) C( 0 ), G G do Pik a A \ C( 0 ) that maximize g( a ) C( ) = C( ) a 0 0 Remove all edge labeled with a rom G until G i emty; return C( 4.3 Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Der Algorithmu it ähnlih wie oben[1]. Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien M - Menge von Maßnahmen Outut: M ( - minimale kritihe Menge von Maßnahmen ür G Algorithm GREEDY-CRITICAL-SET(G, A ) M ( 0 ), G G do Pik m M \ M ( 0 ) that maximize v( m ) M ( ) = M ( ) m 0 0 Remove all edge labeled with a rom G until G i emty; Page 12 o 13
13 return M ( Die Funktion v( m) = { A over(m) A und A Re l( G) gibt die Anzahl der auührbaren A an. Mindeten ein Angri in verhindert werden. A kann von den Maßnahmen m 5. Zuammenaung Der Attak Grah tellt alle unerwünhten Zutandübergänge eine Sytem dar und maht da Angri-Szenario ihtbar. Mit Hile de Attak Grah kann man ih vortellen, welhe Angrie da Sytem zu welhen Zutänden ühren, wo Siherheitmaßnahmen durhgeührt werden ollen, welhe Angrie unbedingt verhindert werden müen. Die minimale kritihe Menge von Angrien und Siherheitmaßnahmen erleihtert die Siherheitanalye. Der vorgetellte Algorithmu ermögliht die hnelle Erzeugung de Attak Grah, inbeondere ür ein große Sytem. 6. Literatur [1] Oleg Sheyner. Senario Grah and Attak Grah: a Summary [2] Roberto Cavada, Aleandro Cimatti,Emanuele Olivetti, Mar Pitore, and Maro RoveriNuSMV 2.1 Uer Manual [3] J.Wing and S.Jha. Two Formal Analye o Attak Grah [4] Oleg Sheyner. Automated Generation and Analyi o Attak Grah Page 13 o 13
Anleitung. zur. Konfiguration. des. WLAN Repeaters
Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN
MehrEinfacher loop-shaping Entwurf
Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping
MehrKundeninformationen zu Secure Mail
Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und
MehrVerkürzungsfaktor bei Antennen und Koax-Leitungen
071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.
MehrVier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.
Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in
MehrMarktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH
Marktdaten-Management zwichen Anpruch und Realität Lar Zimmer, Gechäftführer - dacoma GmbH Marktdaten-Management Zwichen Anpruch und Realität Lar Zimmer Gründer und Gechäftführer dacoma GmbH Gründung 1999
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrEnergiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können
Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei
MehrSchaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke
Schaltweke Schaltnete und Schaltweke Schaltnete dienen u Becheibung deen, wa innehalb eine Poeotakt abläuft. Die akteit de Poeo mu imme etwa göße ein al die Signallaufeit de Schaltnete. Damit wid ichegetellt,
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrLiebe Lehrerin, lieber Lehrer, dieses Unterrichtsmaterial ist speziell auf die Boardstory und das Buch ool" Ope
Ab heute ind wir ol Liebe Lehrerin, lieber Lehrer, diee Unterrihtmaterial it peziell auf die Boardtory und da Buh "Ab heute in ind wir r oo " von Suan Ope pel-götz augelegt. Die Arbeitblätter untertützen
MehrKlausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft
Studiengang Modul Art der Leistung Klausur-Kennzeihen Betriebswirtshat Wirtshatsmathematik Prüungsleistung Datum.6.8 BB-WMT-P 86 Bezüglih der Anertigung Ihrer Arbeit sind olgende Hinweise verbindlih: Verwenden
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrMobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland
Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte
6. Klae 1. Schularbeit 1999-10-0 Gruppe A 1) Betrachte da Wettrennen zwichen Achille und der Schildkröte für folgende Angaben: Gechwindigkeit von Achille 10 m, Gechwindigkeit der Schildkröte m Vorprung
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrPhysik. Lichtgeschwindigkeit
hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrBeispiellösungen zu Blatt 84
µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrMechanik 2. Addition von Geschwindigkeiten 1
Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrStraf-Taten sind kriminelle Handlungen und Gewalt-Taten.
Liebe Düsseldorfer und Düsseldorferinnen. Die Stadt-Verwaltung Düsseldorf bittet alle Düsseldorfer Bürger um ihre Mithilfe. Bitte füllen Sie den Fragebogen aus. Shiken Sie den ausgefüllten Fragebogen an
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrProtokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:
Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrPaper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume
Paper Computer Science Experiment Great Principles of Computing Computation (NP-Vollständigkeit) Thema Steinerbäume Unterrichtsform Entdeckendes Lernen, Einzelarbeit, Lernen am Modell Voraussetzung Bäume
MehrDifferentialgleichungen
Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrHinweise zum Übungsblatt Formatierung von Text:
Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger
MehrHochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel
Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen
Kaenprüfungen nach 69 Satz 2 InO Informationen für Inolvenzverwalter und Mitglieder von Gläubigerauchüen In ihrer Funktion al Überwachungorgane haben Gläubigerauchüe den Geldverkehr und -betand zu prüfen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrOptische Instrumente
Optiche Intrumente Für die verchiedenten Anwendunen werden Kombinationen au n und anderen optichen Elementen eineetzt. In dieem Abchnitt werden einie dieer optichen Intrumente voretellt. In vielen Fällen
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrEin Gesuch erfassen und einreichen
Eidgenössisches Departement des Innern EDI Bundesamt für Kultur BAK Förderplattform (FPF) - Anleitung Ein Gesuch erfassen und einreichen Seit Mitte September 2014, bietet das BAK für die Eingabe von Gesuchen
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
Mehr2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn
Funkrufnamenkonzept im 2m Band der Freiwilligen Feuerwehren im Lkr. Rottal-Inn Ersteller: Team TKS: Ortmaier Andreas, Kommandant FF Tann Eichinger Martin, Kommandant FF Kirchdorf am Inn Pilger Markus,
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrInternetauftritt der Berliner Volkshochschulen: Kursleiterbereich. Anleitung für Kurs leitende
Projekt VHS-IT Information Manager Info_100/10 Geschäftsstelle Version 6.5.x 17.03.2010 Internetauftritt der Berliner Volkshochschulen: Kursleiterbereich Anleitung für Kurs leitende Im Bereich Kurssuche
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrLizenz Verwaltung. Adami Vista CRM
Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt
MehrDieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.
DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung von VoIP an der HorstBox (DVA-G3342SD) Vorausgesetzt, die HorstBox ist mit der aktuellen Firmware aktualisiert worden. Die HorstBox muss zudem bereits online
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrHandbuch zum Excel Formular Editor
Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
Mehr7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42
7DVWH.HOOQHU Sie befinden sich im Dialog 5DXP%LOG Sie Tippen auf die Taste.HOOQHU Sie gelangen danach in den Dialog.HOOQHU/RJLQ. Alle Handlungen, die YRQ,KQHQ durchgeführt werden können sind schwarz dargestellt.
MehrBesprechung der thermodynamischen Grundlagen von Wärmekraftmaschinen und Wärmepumpen
3.5 Zustandsänderung nderung von Gasen Ziel: Besrehung der thermodynamishen Grundlagen von Wärmekraftmashinen und Wärmeumen Zustand von Gasen wird durh Druk, olumen, und emeratur beshrieben thermodyn.
MehrJob-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten)
data KUBLI... JobMan Bildbeschreibung Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) In der Folge einige Bilder des laufenden Programms... Das Willkommensfenster und Datenbindungstool.
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrRegistrierungsanleitung ecom-system DARC e.v. OV Velbert
Willkommen zur Registrierung im ecom-system des OV Velbert! Dies ist eine kurze Einführung in die grundlegende Registrierung und Nutzung des ecom-systems des OV Velbert. Zu Beginn sollte man die Webseite
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
MehrL&S Emotion App - ios
1 Navigation Dieser Punkt beschreibt die Bildschirme der App. Start-Bildschirm Die App verschickt Discovery Nachrichten und wartet auf Antworten von WiFi Emotion. Während dessen wird Activity Inticator
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrInstallationsanleitung LogControl DL-Software
Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrPC CADDIE SMS Versand
PC CADDIE SMS Versand Bitte beachten Sie, dass das Versenden von SMS-Nachrichten nur möglich ist, wenn Sie das Telefon-Informations-System gestartet haben. Unter Personen, SMS senden finden Sie eine Auflistung
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehr