Eren/Detken. Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit
|
|
- Liane Braun
- vor 7 Jahren
- Abrufe
Transkript
1
2 Eren/Detken Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit vbleiben Sie einfach auf dem Laufenden: Sofort anmelden und Monat für Monat die neuesten Infos und Updates erhalten.
3
4 Evren Eren Kai-Oliver Detken Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit
5 Die Autoren: Professor Dr. Evren Eren, Fachbereich 4 - Informatik, FH Dortmund Dr. Kai-Oliver Detken, DECOIT GmbH, Bremen Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) auch nicht für Zwecke der Unterrichtsgestaltung reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden Carl Hanser Verlag München Wien Lektorat: Fernando Schneider Sprachlektorat: Sandra Gottmann, Münster-Nienberge Herstellung: Monika Kraus Umschlagdesign: Marc Müller-Bremer, Rebranding, München Umschlaggestaltung: MCP Susanne Kraus GbR, Holzkirchen Datenbelichtung, Druck und Bindung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr Printed in Germany ISBN-10: ISBN-13:
6 Inhalt Vorwort...XI 1 Einleitung Grundlagen Mobile Netze GSM, GPRS und EDGE Luftschnittstelle U m Netzarchitektur GSM-Dienste GSM-Erweiterungen UMTS UMTS Releases Funkübertragungsverfahren Systemarchitektur IP Multimedia Subsystem (IMS) Dienstgüteklassen Wireless LAN (WLAN) MAC-Schichten Bitübertragungsschicht Bluetooth Schichten Physikalische Verbindung Einsatz von Master und Slave Frequenzsprungverfahren Paketstruktur Verbindungskontrolle Verbindungsverwaltung WPAN, WiMAX und MBWA Wireless Personal Area Network (WPAN) WiMAX (IEEE802.16) Mobile Broadband Wireless Access (MBWA) Fazit Mobile Infrastrukturen, Anwendungen und Szenarien Klassifikation von Anwendungen und Diensten Eigenschaften eines mobilen Endgerätes Client-Server-Architekturen...69
7 VI Inhalt 3.2 Mobile Dienstszenarien Architekturen für die Anpassung Mobile Push Relevante Übertragungstechnologien Technologiespezifische Applikationen WLAN-Dienste Bluetooth-Profile UMTS-Dienste Suchen und Erkennen mobiler Dienste Unterschiedliche Ansätze zur Dienstortung Service-Discovery-Technologien Bewertungskriterien Fazit Grundlagen der Sicherheit Sicherheit und Sicherheitsklassifikation Faktoren der Sicherheit Applikationssicherheit Netzsicherheit Sicherheitsaspekte Umgebungen Daten, Anwendungen und Backend-Systeme Gefahren und Angriffe Angriffsklassifikation Angreifer und Intention Verschlüsselung und Entschlüsselung Kryptografie Kryptoanalyse Ziele der Verschlüsselung Methoden der Verschlüsselung und Verschlüsselungsverfahren Authentisierung, Autorisierung und Accounting (AAA) Das AAA-Modell AAA-Authorization-Framework Authentisierungs- und Schlüsselverteilprotokolle Authentisierungsverfahren VLAN Eigenschaften von VLANs Tunneling Tunneltypen IP-Tunneling Tunneling-Protokolle VPN Anwendungsbereiche Vorteile Firewall Firewall-Arten...190
8 Inhalt VII Firewall-Komponenten IDS und IPS IDS IPS Hashing Message-Digest MD2, MD4 und MD SHA Digitale Signaturen und Zertifikate Anwendungsgebiete der digitalen Signatur Eigenschaften digitaler Zertifikate Standard X Public Key Infrastructure (PKI) Certification Authority (CA) Root Authority (RA) PKIX Verfahren und Protokolle PPP PAP CHAP MS-CHAP RC SAFER AES SSH SSL TLS IPsec X RADIUS Kerberos Active Directory LDAP Sicherheitsprobleme in mobilen LANs und WANs Bluetooth Grundlagen und Funktionsweise Schwachstellen Angriffe Vergleich der Angriffe Angriffstools WLAN WEP WEP X...309
9 VIII Inhalt EAP WPA TKIP WPA2, und RSN Angriffstools Sicherheit in WLAN-Hotspots Bewertung Tabellen WiMAX Grundlagen und Funktionsweise Schwachstellen, Angriffe und Angriffstools Bewertung Sicherheitsprobleme in Mobilfunknetzen GSM Sicherheitsgrundlagen Schwachstellen GPRS Sicherheitsgrundlagen von GPRS Schwachstellen bei GPRS Fazit UMTS Sicherheitsarchitektur Schwächen von UMTS Sicherheitsprobleme bei Mobile Internet und Endgeräten WAP Sicherheitsgrundlagen von WAP Schwachstellen i-mode Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung VoIP Grundlagen und Funktionsweise Schwachstellen Angriffe Angriffstools Bewertung Mobile IP Grundlagen und Funktionsweise Schwachstellen Angriffe Bewertung Endgeräte...468
10 Inhalt IX Mobiltelefon Smartphone PDA Mobile PC Schwachstellen Angriffe Bewertung Betriebssysteme Symbian OS Embedded Linux Palm OS Windows CE Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen Allgemein Gültiges Authentisierung Standards vs. proprietäre Lösungen Security Policy Sichere Passwörter und PINs Endgeräte Betriebssysteme Mobilfunknetze WAP i-mode WiMAX Heimanwender und SOHO Bluetooth WLAN VoIP Unternehmen und Organisationen Bluetooth WLAN VoIP Wireless ISP bzw. Hotspots Authentisierungsverfahren Handlungsempfehlungen Fazit Praxisbeispiele Drahtlose Szenarien Unternehmensbereich Privates Umfeld Öffentlicher Bereich Universität Bremen Fachhochschule Dortmund...616
11 X Inhalt 9.4 WLAN im Logistikeinsatz Drahtlose Lösung am Flughafen München NCP: Absicherung mobiler Endgeräte Cisco: Location-based Security Fazit Fazit Mobile LANs und WANs Mobilfunknetze GSM, GPRS und UMTS Mobiles Internet und Endgeräte Mobilfunknetze versus Wi-Fi Was ist zu tun? Trends Literaturliste Index
12 Vorwort Für die tatkräftige Unterstützung bei der Entstehung des Buches, von der ersten konzeptionellen Strukturierung bis hin zum Feinschliff am Layout, möchte ich mich ganz herzlich bei Herrn Dipl.-Inf.(FH) Matthias Böhm und Herrn Dipl.-Inf.(FH) Babak Saydin bedanken. Sie haben exzellente Arbeit geleistet. Darüber hinaus danke ich meiner Familie und meinen Liebsten für den moralischen Support und die Geduld. Prof. Dr. Evren Eren, Dortmund, April 2006 Nach dem Studium Elektrotechnik an der Universität Bremen startete Prof. Dr.-Ing. Evren Eren seine berufliche Karriere als Entwicklungsingenieur bei Krupp Atlas Elektronik. Von 1992 bis 1997 war er als wissenschaftlicher Mitarbeiter für das Institut BIBA tätig, wo er 1997 die Leitung der Abteilung Produktionstechnische Systeme und Telematik übernahm. Parallel dazu fertigte er von 1996 bis 1998 seine Dissertation im Fachbereich Produktionstechnik an der Universität Bremen an. Nach der Promotion zum Dr.-Ing. im Juli 1998 wechselte er als Senior Consultant Informationstechnologien zu DETECON, dem Tochterunternehmen der Deutschen Telekom. Die Schwerpunkte seiner Beratungstätigkeiten lagen auf den Gebieten Internet-Technologien, insbesondere technisches Produktmanagement und Projektakquisition. Seit September 1999 ist Dr. Evren Eren Professor für das Lehrgebiet Multimedia im Fachbereich Informatik der Fachhochschule Dortmund verantwortlich. Sein Lehrangebot umfasst die Veranstaltungen IT-Sicherheit, Multimedia, Mensch Computer Interaktion sowie Digitale Signalverarbeitung. Darüber hinaus doziert er am IT-Center Dortmund in den Vertiefungsveranstaltungen Datenschutz/Datensicherheit und Mobilität sowie E-Commerce. Widmung Für Sophia-Jale, meine wundervolle Tochter
13 XII Vorwort Hiermit möchte ich mich bei meinen Mitarbeitern und Kollegen bedanken, die mich während dieser Buchphase unterstützt und wertvolle Anregungen geliefert haben. Dies gilt speziell für Dipl.-Inf. Patrick Mytanz, der einen starken Anteil an der Evaluierung der Service-Discovery-Technologien hatte. Auch die fachliche Diskussion mit Vertretern von Firmen, Herstellern und Hochschulen haben viel zu diesem Buch beigetragen. Besonders hervorzuheben ist allerdings die Unterstützung meiner Familie, ohne die ich für dieses oder ähnliche Projekte nicht ausreichend Kraft aufbringen würde. Dr. Kai-Oliver Detken, Bremen, April 2006 Dr. Kai-Oliver Detken studierte Elektro-/Nachrichtentechnik an der Hochschule Bremen sowie Informationstechnik an der Universität Bremen. Während und nach dem Studium arbeitete er für das Bremer Institut für Betriebstechnik und angewandte Arbeitswissenschaften (BIBA) in europäischen Forschungsprojekten. Anschließend ging er in die Industrie, wo er bei verschiedenen Firmen (OptiNet GmbH und WWL Internet AG) den Consulting-Bereich aufbaute und abschließend Abteilungsleiter für den Bereich Networks war. Parallel zu seiner beruflichen Tätigkeit promovierte er im Fachbereich Informatik. Seit 2001 ist er Geschäftsführer und Senior IT Consultant der Firma DECOIT GmbH ( in Bremen. Seine Hauptbetätigungsfelder sind Rechnernetze, Telekommunikation, IP-Applikationen und Security, in denen er Unternehmen technologisch berät und mit nationalen Schulungsanbietern eng zusammenarbeitet. Er ist bekannter Autor vieler Fachpublikationen, hat eine Reihe von Fachbüchern veröffentlicht und schreibt als freier Mitarbeiter für unterschiedliche Verlage. Zusätzlich doziert er seit 2001 an der Hochschule Bremen im Fachbereich Informatik. Widmung Für Carolin, Florian und Astrid mit Euch ergibt Alles einen Sinn!
14 1 Einleitung Mobile Technologien liegen voll im Trend. Es werden monatlich immer neue Dienstleistungsangebote der Provider umgesetzt und angeboten, Daten- und Sprachdienste wachsen zusammen, und es entstehen sogar sog. Mobile Citys, wie sich beispielsweise die Stadt Bremen auf der CeBIT 2006 nennt, da sie sich auf die Entwicklung und Förderung mobiler Anwendungen und Technologien fokussiert hat (siehe Dabei steht das Ziel im Vordergrund, immer und überall erreichbar zu sein und eigene oder angebotene Dienste nutzen zu können. Sei es Auskunftsprogramme bei der Bahn oder am Flughafen, die über die WAP-Technologie (Wireless Application Protocol) über Verspätungen, kommende Verbindungen oder Eincheckmöglichkeiten informieren, oder Online-Dienste, die über Börsenkurse oder Wetterstatistiken kontinuierlich berichten. Der Fantasie wird heute im Grunde genommen keine Grenze mehr gesetzt. Um zu dieser Vielfalt an Möglichkeiten zu kommen, war es jedoch ein langer Weg. Nachdem anfangs die Mobilfunknetze noch analog funktionierten (z.b. das C-Netz), brachte das Global System for Mobile Communications (GSM) als Mobilfunknetz der zweiten Generation (2G) den Durchbruch zur reinen Digitaltechnik Anfang der Neunzigerjahre (1992). Dieses Netz war zum ersten Mal komplett digital aufgebaut und deshalb auch leistungsfähiger mit verbesserter Qualität als seine Vorgänger. Der Übergang zur ebenfalls digitalen ISDN-Technik gestaltete sich einfach. Leider vergaß man, die Datenkommunikation mit einzubeziehen. Eine Datenübertragung war zwar möglich allerdings auf einem sehr geringen Niveau (max. 9,6 KBit/s unter günstigsten Bedingungen, was später auf 14,4 KBit/s erweitert wurde). Der Datendienst SMS (Short Message Service) war anfangs ebenfalls nur zur Übertragung von Mailbox-Benachrichtigungen integriert worden. Ursprünglich als reines Abfallprodukt kostenlos angeboten, entwickelte sich der Dienst SMS zum Ertragsbringer Nr. 1 der Netzbetreiber. Im Jahr 2003 wurden bereits in Europa über 16 Milliarden SMS pro Monat versendet. Bei einer gründlichen Betrachtung überrascht der Erfolg von SMS nicht, da es in der Kombination mit einem Handy sehr viel gebrauchstauglicher nutzbar ist als seine inzwischen fast schon vergessenen Vorgänger: die digitalen Funkmeldeempfänger (u. a. PAGER). Aufgrund der schlechten Datenübertragungsmöglichkeiten wurde das GSM-Netz um die Technik High Speed Circuit Switched Data (HSCSD) erweitert. Nun konnte durch Bündelung der Datenkanäle eine theoretische Übertragungsgeschwindigkeit von bis zu 115,2 KBit/s (= 8 x 14,4 KBit/s) erreicht werden. Technisch handelt es sich um eine Bündelung mehrerer benachbarter Zeitschlitze auf eine logische Verbindung. Dadurch werden aber wiederum mehr Kapazitäten an der Basisstation belegt, die dann anderen Teilnehmern nicht mehr zur Verfügung stehen. Deshalb wurde HSCSD nie mit der gesamt machbaren Datenrate frei geschaltet. Nicht jeder GSM-Netzbetreiber bietet diese Kanalbündelung per HSCSD an. In Deutschland sind dies nur Vodafone und E-Plus. Beide erlauben je Kanal eine Bandbreite von 14,4 KBit/s.
15 2 1 Einleitung Eine wirkliche Erweiterung des GSM-Netzes um paketorientierte Datenübertragung wurde erst ab dem Jahr 2000 durch den General Packet Radio Service (GPRS) ermöglicht, der auch werbewirksam als 2,5G bezeichnet wird. Im Gegensatz zum leitungsvermittelten (Circuit Switched) Datendienst HSCSD ist GPRS paketorientiert. Das heißt, die Daten werden beim Sender in einzelne Pakete umgewandelt, als solche übertragen und beim Empfänger wieder zusammengesetzt. Die GPRS-Technik ermöglicht bei der Bündelung aller acht GSM-Zeitschlitze eines Kanals theoretisch eine Datenrate von 171,2 KBit/s. Im praktischen Betrieb ist die Anzahl der parallel nutzbaren Zeitschlitze jedoch durch die Fähigkeit des Mobilgerätes und die Kapazität der Netze begrenzt. Die meisten Mobilgeräte sind in der Lage, max. vier Zeitschlitze im Downlink und max. zwei Zeitschlitze im Uplink (jedoch nicht gleichzeitig) zu unterstützen. Die damit erreichbare Datenrate beträgt bis zu 57,6 KBit/s, in Abhängigkeit des verwendeten Codier-Schemata und der von der Netzauslastung abhängigen Anzahl der zugeteilten Zeitschlitze. Mit diesen Möglichkeiten wuchsen die Anwendungsmöglichkeiten. Durch GPRS war man zum ersten Mal in der Lage, online zu sein, ohne kontinuierlich eine Verbindung zu seinem Provider aufbauen zu müssen. Allerdings mussten die Mobilfunkbetreiber jetzt jeweils zwei Netze pflegen und instand halten. Zudem stand das Universal Mobile Telecommunications System (UMTS) in den Startlöchern. UMTS versprach ein konvergentes Netz mit einer Bandbreite von max. 2 MBit/s an der Luftschnittstelle, das gleichermaßen Sprache und Daten unterstützen und dadurch GSM und GPRS überflüssig machen sollte. UMTS wurde von der ITU für IMT-2000 ausgewählt und ist somit einer der Standards der dritten Generation (3G) für den Mobilfunk. Ursprünglich wurde UMTS von der ETSI standardisiert und wird heute von 3GPP (3rd Generation Partnership Project) weiter gepflegt. Momentan beanspruchen die breitbandigen Mobilfunknetze der dritten Generation allerdings nur einen Bruchteil der Mobilfunknutzer für sich. Im Oktober 2004 gab es weltweit 82 3G-Netze. Ende August 2005 gab es weltweit 32 Mio. 3G-Mobilfunknutzer. Demgegenüber stehen 1,5 Milliarden GSM-Nutzer. In Deutschland gab es erste Probeläufe von UMTS im Jahr Diese waren jedoch auf einige wenige Firmenkunden beschränkt, die zudem auch nur Datenkarten nutzen konnten. Seit 2004 ist UMTS auch in Deutschland kommerziell verfügbar. Daher gibt es nun auch entsprechende Mobiltelefone in ausreichender Stückzahl, die auch Endkunden angeboten werden. Durch die Versteigerung der UMTS-Lizenzen im Juli/August 2000 nahm die deutsche Bundesregierung über 49 Milliarden Euro ein. Es wurden sechs Lizenzen zu je ca. acht Milliarden Euro an die folgenden Mobilfunkanbieter vergeben: T-Mobile Deutschland GmbH, Vodafone D2 GmbH, MobilCom Multimedia GmbH, Auditorium Investments Germany S.à.r.l. (ursprünglich ein Konsortium aus E-Plus und Hutchison, später umfirmiert in E-Plus 3G Luxemburg S.à.r.l.), O2 (Germany) GmbH & Co. ohg sowie Quam GmbH. Die Lizenzen wurden am 6. Oktober 2000 erteilt. Die MobilCom Multimedia GmbH hat Ende 2003 freiwillig ihre Lizenz an die RegTP zurückgegeben und auf die Ausübung der Lizenz- und Frequenznutzungsrechte verzichtet. Durch UMTS wurden viele neue Dienste möglich, die teilweise auch bereits in GSM/GPRS-Netzen im Einsatz sind:
Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrWIRTSCHAFTS- INFORMATIK
franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:
MehrWIRTSCHAFTS- INFORMATIK
franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:
MehrCATIA V5 downloaded from by on January 20, For personal use only.
Patrick Kornprobst CATIA V5 Volumenmodellierung Konstruktionsmethodik zur Modellierung von Volumenkörpern vbleiben Sie einfach auf dem Laufenden: www.hanser.de/newsletter Sofort anmelden und Monat für
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrDIN EN ISO 9001 : 2015 UMSETZEN. Pocket Power ANNI KOUBEK. Herausgegeben von Gerd F. Kamiske
ANNI KOUBEK Herausgegeben von Gerd F. Kamiske DIN EN ISO 9001 : 2015 UMSETZEN Pocket Power Pocket Power Anni Koubek DIN EN ISO 9001:2015 umsetzen QM-System aufbauen und weiterentwickeln HANSER Die Wiedergabe
MehrBleiben Sie auf dem Laufenden!
Badach/Hoffmann Technik der IP-Netze Bleiben Sie auf dem Laufenden! Unser Computerbuch-Newsletter informiert Sie monatlich über neue Bücher und Termine. Profitieren Sie auch von Gewinnspielen und exklusiven
MehrEinsatzpotenziale von m-business
Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von
MehrRoland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken
Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland
MehrSTRATEGISCHES PROZESS - MANAGEMENT
inge HANSCHKE rainer LORENZ STRATEGISCHES PROZESS - MANAGEMENT EINFACH UND EFFEKTIV EIN PRAKTISCHER LEITFADEN EXTRA: Mit kostenlosem E-Book Hanschke/Lorenz Strategisches Prozessmanagement einfach und effektiv
MehrInformatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit
Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrTechnisches Zeichnen mit CATIA V5
Roland Gänßler Technisches Zeichnen mit CATIA V5 Funktionen und Methoden Roland Gänßler Technisches Zeichnen mit CATIA V5 Funktionen und Methoden Konstruktionsmethodik zur Modellierung von Volumenkörpern
MehrPeter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press
Peter Kröner Einstieg in CSS3 Standards und Struktur 1. Auflage Open Source Press Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch
MehrDie gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen
Wirtschaft Michael Zechmeister Die gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen Dargestellt am Beispiel der Württembergischen Bau-Berufsgenossenschaft Diplomarbeit
MehrKennzahlenbasiertes Prozeßcontrolling für den Produktionsbereich in einem Unternehmen der Investitionsgüterindustrie
Wirtschaft Marc Joos Kennzahlenbasiertes Prozeßcontrolling für den Produktionsbereich in einem Unternehmen der Investitionsgüterindustrie Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrDas Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations
Wirtschaft Jörn Krüger Das Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations Eine theoretische und empirische Analyse Diplomarbeit Bibliografische
MehrPrüfprozesseignung nach VDA 5 und ISO
Edgar Dietrich Michael Radeck Prüfprozesseignung nach VDA 5 und ISO 22514-7 Pocket Power Edgar Dietrich Michael Radeck Prüfprozesseignung nach VDA 5 und ISO 22514-7 1. Auflage Die Wiedergabe von Gebrauchsnamen,
MehrDas Konzept der organisationalen Identität
Wirtschaft Ute Staub Das Konzept der organisationalen Identität Eine kritische Analyse Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrDiplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard
Diplomarbeit BESTSELLER Eva-Maria Matzker Einrichtungen des Gesundheitswesens strategisch steuern Anwendung der Balanced Scorecard Matzker, Eva-Maria: Einrichtungen des Gesundheitswesens strategisch steuern
MehrDie Big Five und ihre Auswirkungen auf das Gründungsverhalten
Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.
MehrFit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen
Jan Luiken ter Haseborg Christian Schuster Manfred Kasper Fit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen ter Haseborg, Schuster, Kasper Fit für die Prüfung
MehrDennis Julius Broich. Mitarbeiterbindung in KMU. Analyse von Instrumenten und Maßnahmen
Dennis Julius Broich Mitarbeiterbindung in KMU Analyse von Instrumenten und Maßnahmen Broich, Dennis Julius: Mitarbeiterbindung in KMU: Analyse von Instrumenten und Maßnahmen, Hamburg, Igel Verlag RWS
MehrVermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten
Wirtschaft Markus Stang Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten Vergleichende Darstellung sowie kritische
MehrUsability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH
Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information
MehrErstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes
Technik Jan Kröger Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes Diplomarbeit Bibliografische Information der Deutschen
MehrEntwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung
Medien Daniel Staemmler Entwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
Mehr/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie
Leserstimmen zur 2. Auflage: /.../ sorgfältig ausgewählt und zusammengestellt. Eine leicht verständliche und gut strukturierte Abhandlung des Themas. Empfehlenswert. Prof. Dr. Bernhard Bürg, FH Karlsruhe
MehrTechnologie und Anwendungspotentiale von UMTS
Informatik Michaela Bruells Technologie und Anwendungspotentiale von UMTS Studienarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation
MehrITIL V2, ITIL V3 ISO/IEC UND GEGENÜBERSTELLUNG UND PRAXIS LEITFADEN FÜR DIE EINFÜHRUNG ODER DEN UMSTIEG
christian WISCHKI ITIL V2, ITIL V3 UND ISO/IEC 20000 GEGENÜBERSTELLUNG UND PRAXIS LEITFADEN FÜR DIE EINFÜHRUNG ODER DEN UMSTIEG Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 vbleiben Sie einfach auf dem Laufenden:
MehrZentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba
Informatik Markus Wischnewski Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische
MehrPicking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik
Geographie Bernd Steinbrecher Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik Dienstleistungsunternehmen in der Regionalentwicklung am Beispiel der Region Aachen Diplomarbeit
MehrIst Europa ein optimaler Währungsraum?
Wirtschaft Alexander Charles Ist Europa ein optimaler Währungsraum? Eine Analyse unter Berücksichtigung der EU-Osterweiterung Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrKlientenzentrierte Gesprächsführung in der Physiotherapie:
Medizin Heike Hoos-Leistner Klientenzentrierte Gesprächsführung in der Physiotherapie: Entwicklung einer Unterrichtskonzeption zum Klientenzentrierten Ansatz nach Carl Rogers Diplomarbeit Bibliografische
MehrUMTS - Ein Kurs. Universal Mobile Telecommunications System
UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule
MehrSicherheitsaspekte kryptographischer Verfahren beim Homebanking
Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrErfolgsfaktoren für virtuelle Teams
Wirtschaft Irmtraut Maibach Erfolgsfaktoren für virtuelle Teams Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrFinanzierung von Public Private Partnership Projekten
Wirtschaft Christian Borusiak Finanzierung von Public Private Partnership Projekten Risikoverteilung und -bewertung bei Projektfinanzierung und Forfaitierung Diplomarbeit Bibliografische Information der
MehrSpätes Bietverhalten bei ebay-auktionen
Wirtschaft Christina Simon Spätes Bietverhalten bei ebay-auktionen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrMobilkommunikation. & Georeferenzierung. H. Mittendorfer
Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister
MehrÜbernahme insolventer Unternehmen
Wirtschaft Mirko René Gramatke Übernahme insolventer Unternehmen Rechtliche und wirtschaftliche Chancen und Risiken aus Käufersicht Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrKundenzufriedenheit im Mittelstand
Wirtschaft Daniel Schallmo Kundenzufriedenheit im Mittelstand Grundlagen, methodisches Vorgehen bei der Messung und Lösungsvorschläge, dargestellt am Beispiel der Kienzer GmbH Diplomarbeit Bibliografische
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrSPD als lernende Organisation
Wirtschaft Thomas Schalski-Seehann SPD als lernende Organisation Eine kritische Analyse der Personal- und Organisationsentwicklung in Parteien Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrKapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung
Wirtschaft Christian Jüngling Kapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung Ein Modell zu Darstellung der Einflussgrößen und ihrer Interdependenzen Diplomarbeit Bibliografische Information
MehrManagement globaler Produktionsnetzwerke
Thomas Friedli Stefan Thomas Andreas Mundt Management globaler Produktionsnetzwerke Strategie Konfiguration Koordination EXTRA Mit kostenlosem E-Book Friedli/Thomas/Mundt Management globaler Produktionsnetzwerke
MehrSport. Silke Hubrig. Afrikanischer Tanz. Zu den Möglichkeiten und Grenzen in der deutschen Tanzpädagogik. Examensarbeit
Sport Silke Hubrig Afrikanischer Tanz Zu den Möglichkeiten und Grenzen in der deutschen Tanzpädagogik Examensarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information
MehrMädchen spielen mit Puppen Jungen auch?
Staatsexamensarbeit Anika Wawzyniak Mädchen spielen mit Puppen Jungen auch? Vorstellung eines konkreten Unterrichtskonzepts zur möglichen Thematisierung von Geschlechterstereotypen im Deutschunterricht
MehrRessourcenökonomie des Erdöls
Wirtschaft Markus Philippi Ressourcenökonomie des Erdöls Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche
MehrMobilfunktechnologien: technische Grundlagen und Status Quo. Technische Grundlagen. und Status Quo
Technische Grundlagen Folie 1 und 2.11.2004 Übersicht Technische Grundlagen GSM / GPRS / EDGE UMTS, WLAN Netzabdeckung Tarife Folie 2 GSM / GPRS / EDGE Generationenverlauf Folie 3 GSM 1982 wurde die Groupe
MehrBewegungssimulation mit CATIA V5
Jan Meeth Michael Schuth Bewegungssimulation mit CATIA V5 Grundlagen und praktische Anwendung der kinematischen Simulation 2., aktualisierte Auflage Meeth/Schuth Bewegungssimulation mit CATIA V5 Grundlagen
MehrPersonalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung
Bachelorarbeit Kerstin Lüdecke Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Die Gewinnung von Fach- und Führungskräften durch einen Nachwuchsführungskräfte-Pool Bachelor
MehrSeminar Internet Economics:
: Analysis of and Outlook for the Mobile Commerce and Data Sector Lorenz Bertschi Patricia Schmutz 16. Januar 2003 Agenda Entwicklung des mobilen Telefonmarktes Technische Entwicklung Netzwerktechnologien
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrFrost- bzw. Frost-Taumittel-Widerstand von Beton
Technik Carsten Flohr Frost- bzw. Frost-Taumittel-Widerstand von Beton Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrBibliografische Information der Deutschen Nationalbibliothek:
Geschichte Claudia Sandke Der Lebensborn Eine Darstellung der Aktivitäten des Lebensborn e.v. im Kontext der nationalsozialistischen Rassenideologie Magisterarbeit Bibliografische Information der Deutschen
MehrNetzsicherheit. - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen
D3kjd3Di38lk323nnm Günter Schäfer Michael Roßberg Netzsicherheit - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen 2., aktualisierte und erweiterte
MehrDie Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens
Wirtschaft Peter Helsper Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Diplomarbeit Bibliografische Information der Deutschen
MehrProjektmanagement und interkulturelle Kommunikation
Bachelorarbeit Igor Hadziahmetovic Projektmanagement und interkulturelle Kommunikation Die Funktion der Kultur und ihr Einfluss auf den Projekterfolg Bachelor + Master Publishing Igor Hadziahmetovic Projektmanagement
MehrDas Geheimnis des kürzesten Weges
Das Geheimnis des kürzesten Weges Das Internet wächst mit rasanter Geschwindigkeit. Schätzungen besagen, dass die Zahl der Internet-Benutzer zur Zeit bei etwa einer halben Milliarde Menschen liegt. Viele
MehrInnovative Preismodelle für hybride Produkte
Wirtschaft Christoph Da-Cruz Innovative Preismodelle für hybride Produkte Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrAktivierung latenter Steueransprüche nach IFRS für steuerliche Verlust- und Zinsvorträge
Anja Christianus Aktivierung latenter Steueransprüche nach IFRS für steuerliche Verlust- und Zinsvorträge Bachelorarbeit Christianus, Anja: Aktivierung latenter Steueransprüche nach IFRS für steuerliche
MehrDienste und Applikationen
Oliver Brinker Jens Gundermann Heinz Koch Andreas Schmiedel Dienste und Applikationen in Mobilfunknetzen UMTS GPRS GSM i-mode 1. Auflage - Stand: Januar 2005 ISBN 3-932229-74-6 Herausgeber: \E Institut
MehrSicherheitsanforderungen in naher Zukunft
Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner
MehrSELMA-Workshop Juni
Dr. Neuhaus Telekommunikation GmbH Haldenstieg 3 D-22453 Hamburg Internet: www.neuhaus.de SELMA-Workshop 5.-6. Juni GPRS und die Auswirkungen dieser Technik auf die Zählerdaten-Übertragung Jörg Schmidtke
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrBachelorarbeit. Fundraising und Public Relations. Das Zusammenspiel von Öffentlichkeitsarbeit und Spenden sammeln
Bachelorarbeit Nicole Benl Fundraising und Public Relations Das Zusammenspiel von Öffentlichkeitsarbeit und Spenden sammeln Mit einer Konzepterstellung für INGEAR - Initiative Gegen ARmut e.v. Bachelor
MehrMedientechnik. Basiswissen Nachrichtentechnik, Begriffe, Funktionen, Anwendungen. Ulrich Freyer
Ulrich Freyer Medientechnik Basiswissen Nachrichtentechnik, Begriffe, Funktionen, Anwendungen Freyer Medientechnik Bleiben Sie auf dem Laufenden! Hanser Newsletter informieren Sie regel mäßig über neue
MehrPersonalbeschaffung im Internet
Wirtschaft Verena Schwarzmann Personalbeschaffung im Internet Ansätze, Erfahrungen, Lösungen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrUmsetzung von 4PL-Konzepten in Logistikunternehmen
Wirtschaft Melanie Lischke Umsetzung von 4PL-Konzepten in Logistikunternehmen Am Beispiel der Supply Chain der Automobilindustrie Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrVideo über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC
Mobilfunknetze im Wandel von Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Lehrstuhl Praktische Informatik IV Universität Mannheim Themenübersicht allgemeiner Überblick technische Aspekte
MehrMichael ten Hompel (Hrsg.) Volker Heidenblut. Taschenlexikon Logistik
Michael ten Hompel (Hrsg.) Volker Heidenblut Taschenlexikon Logistik Michael ten Hompel (Hrsg.) Volker Heidenblut Taschenlexikon Logistik Abkürzungen, Definitionen und Erläuterungen der wichtigsten Begriffe
MehrNils Schneider Volker Eric Amelung Kurt Buser. Neue Wege in der Palliativversorgung
Nils Schneider Volker Eric Amelung Kurt Buser Neue Wege in der Palliativversorgung Nils Schneider Volker Eric Amelung Kurt Buser Neue Wege in der Palliativversorgung Analyse der gegenwärtigen Situation
MehrKundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor
Wirtschaft Madlen Martin Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Kundenorientierung im Mittelpunkt des Wettbewerbes Diplomarbeit Bibliografische Information der Deutschen
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrEuropa und die Schuldenkrise
Bachelorarbeit Çağlayan Gürkan Europa und die Schuldenkrise Das Londoner Schuldenabkommen als Wegweiser? Bachelor + Master Publishing Gürkan, Ça layan: Europa und die Schuldenkrise - Das Londoner Schuldenabkommen
MehrAm Puls wirtschaftlicher Entwicklung
Dieter Spath Walter Ganz (Hrsg.) AM PULS WIRTSCHAFTLICHER ENTWICKLUNG downloaded from www.hanser-elibrary.com by 37.44.195.97 on July 10, 2017 Am Puls wirtschaftlicher Entwicklung Dienstleistungstrends
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrJosef Maisch. Wissensmanagement am Gymnasium
Josef Maisch Wissensmanagement am Gymnasium Forschung PädagogikFr Josef Maisch Wissensmanagement am Gymnasium Anforderungen der Wissensgesellschaft Bibliografische Information Der Deutschen Bibliothek
MehrFür Oma Christa und Opa Karl. Ihr seid die Besten - Danke.
Weber, Stefanie: Kreative Wege zum literarischen Text im Spanischunterricht: Enrique Paez: Abdel. Beispiele zum Themenschwerpunkt movimientos migratorios, Hamburg, Bachelor + Master Publishing 2016 Originaltitel
MehrDas Spannungsverhältnis von Teamarbeit und Führung
Wirtschaft Kay T. Freytag Das Spannungsverhältnis von Teamarbeit und Führung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrNachhaltige Entwicklung im Tourismus in den Alpen
Wirtschaft Eva Widmann Nachhaltige Entwicklung im Tourismus in den Alpen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrMassenentlassungen, Betriebsstilllegungen, Unternehmensinsolvenzen
Jura Hulusi Aslan Massenentlassungen, Betriebsstilllegungen, Unternehmensinsolvenzen Umfang und Bedeutung der arbeitsrechtlichen Vorschriften bei Sanierung insolventer Unternehmen Diplomarbeit Bibliografische
MehrRainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien
Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Aufgaben und Lösungen zu Beschaffung, Produktion und Distribution Mit Planungssoftware
MehrLinux for Beginners 2005
Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrRalf-Stefan Lossack Wissenschaftstheoretische Grundlagen für die rechnerunterstützte Konstruktion
Ralf-Stefan Lossack Wissenschaftstheoretische Grundlagen für die rechnerunterstützte Konstruktion Ralf-Stefan Lossack Wissenschaftstheoretische Grundlagen für die rechnerunterstützte Konstruktion Mit 106
MehrOliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung
Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Bibliografische Information der Deutschen Nationalbibliothek
MehrYoga - die Kunst, Körper, Geist und Seele zu formen
Sport Carla Vieira Yoga - die Kunst, Körper, Geist und Seele zu formen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrFrank Arnold Kleine Management-Schule
Frank Arnold Kleine Management-Schule Über den Autor Frank Arnold, geboren 1973, promovierter Wirtschaftswissenschaftler, verbrachte während seiner Ausbildung je ein Jahr in den USA, Frankreich, Spanien
MehrOtger Autrata Bringfriede Scheu. Soziale Arbeit
Otger Autrata Bringfriede Scheu Soziale Arbeit VS RESEARCH Forschung, Innovation und Soziale Arbeit Herausgegeben von Bringfriede Scheu, Fachhochschule Kärnten Otger Autrata, Forschungsinstitut RISS/Universität
MehrVideo-Marketing mit YouTube
Video-Marketing mit YouTube Christoph Seehaus Video-Marketing mit YouTube Video-Kampagnen strategisch planen und erfolgreich managen Christoph Seehaus Hamburg Deutschland ISBN 978-3-658-10256-2 DOI 10.1007/978-3-658-10257-9
MehrVorwort...XI. 1 Einleitung... 1
Inhalt Vorwort...XI 1 Einleitung... 1 2 Grundlagen Mobile Netze... 7 2.1 GSM, GPRS und EDGE...8 2.1.1 Luftschnittstelle U m...10 2.1.2 Netzarchitektur...12 2.1.3 GSM-Dienste...15 2.1.4 GSM-Erweiterungen...17
Mehr