VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014
|
|
- Gottlob Klemens Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4
2 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße 4 ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN 5 DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN 7 FAZIT 8 2 2
3 VERISIGN-BERICHT ZU DISTRIBUTED ZUSAMMENFASSUNG Durchschnittliche Angriffsgröße: 7,39 Gbits 14 % QUARTALSVERGLEICH 245 % JAHRESVERGLEICH Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Minderungen von Distributed Denial of s-(ddos-)angriffen abgeleitet wurden, die im Auftrag von und in Zusammenarbeit mit Kunden der Verisign DDoS Protection s und der Sicherheitsforschung der Verisign idefense Security Intelligence s durchgeführt wurden. Er bietet eine einzigartige Übersicht über die Angriffstrends, die sich im letzten Quartal entwickelt haben, unter anderem über Angriffsstatistiken und Verhaltenstrends. Im Zeitraum vom 01. Oktober bis 31. Dezember 2014 beobachtete Verisign die folgenden wichtigen Trends: Dauerhafte volumetrische DDoS-Aktivität mit Angriffen, die 60 Gbits/16 Millionen Pakete pro Sekunde (Mpps) für User Datagram Protocol-(UDP)-Überflutungen und 55 Gbits/60 Mpps für auf dem Transmission Control Protocol (TCP) basierende Angriffe erreichen. Die durchschnittliche Angriffsgröße ist auf 7,39 Gigabits pro Sekunde (Gbits) gestiegen und damit 14 Prozent höher als im 3. Quartal 2013 und 245 Prozent höher als im 4. Quartal Die am häufigsten angegriffene Branche im 4. Quartal war IT-Dienstleistungen/Cloud/SaaS, die ein Drittel aller Minderungsaktivitäten ausmachte und einen Spitzenwert bei knapp über 60 Gbits erreichte. Ein deutlicher Anstieg der Zahl der Angriffe gegen öffentliche Einrichtungen war zu verzeichnen, die 15 Prozent aller von Verisign durchgeführten Minderungsmaßnahmen im 4. Quartal ausmachten. Angriffe gegen den Finanzdienstleistungssektor verdoppelten sich im Vergleich zum letzten Quartal als Prozentsatz sämtlicher Angriffe im Quartal und stellten 15 Prozent aller Minderungsmaßnahmen dar. Die am häufigsten angegriffene Branche: IT-DIENSTLEISTUNGEN/ CLOUD/SAAS 42 Prozent der Angriffe erreichten einen Spitzenwert von mehr als 1 Gbit, wobei 17 % mehr als 10 Gbits des DDoS-Datenverkehrs nutzten. Das Netzzeitprotokoll (Network Time Protocol, NTP) stellt weiterhin die Mehrheit der UDP-basierten Reflektionsverstärkungsangriffe dar, wobei der Angriffsvektor Simple Discovery Protocol (SSDP), der zuerst im 3. Quartal beobachtet wurde, weiterhin zunahm. Artikel des 4. Quartals: DDoS-for-Hire-Dienste bedeuten eine größere Bedrohung für die Unternehmen Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellen ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte Internet-Verbrecher für nur 2 US-Dollar pro Stunde anzuheuern, um einen gezielten DDoS-Angriff zu starten. Der Artikel in diesem Quartal beschreibt, wie dieser böswillige Markt funktioniert, und stellt einige ernüchternde Details dazu vor, wie erschwinglich DDoS-Angriffe geworden sind. 3 3
4 VERISIGN-BERICHT ZU DISTRIBUTED VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: Angriffsminderungen nach Angriffsgröße Die Größe der von Verisign im vierten Quartal 2014 geminderten Angriffe wiesen eine durchschnittliche Spitzengröße von 7,39 Gbits auf (siehe Abbildung 1). Dies stellt einen 14-prozentigen Anstieg der durchschnittlichen Angriffsgröße im Vergleich zum 3. Quartal 2014 (6,46 Gbits) und einen Anstieg von 245 Prozent im Vergleich zum 4. Quartal 2013 dar (2,14 Gbits) ,46 7, Gbps 3,92 4,60 2,14 4. Quartal Quartal Quartal Quartal Quartal Abbildung 1: Durchschnittliche Spitzenangriffsgröße nach Quartal Die DDoS-Angriffsaktivität in der Kategorie von 10 Gbits und höher blieb bei 17 Prozent aller Angriffe hoch, obwohl diese Zahl etwas niedriger im Vergleich zu den 23 Prozent im 3. Quartal war (siehe Abbildung 2). Insgesamt nahmen 42 Prozent der Angriffe mehr als 1 Gbit des Angriffsdatenverkehrs ein, was selbst heute für jedes netzwerkabhängige Unternehmen eine hohe Bandbreite für die Überbereitstellung von DDoS-Angriffen bedeutet. 100 >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps Prozent 1. Quartal Quartal Quartal Quartal Abbildung 2: Spitzenangriffsminderungen 2014 nach Kategorie 4 4
5 VERISIGN-BERICHT ZU DISTRIBUTED Der größte volumetrische UDP-basierte DDoS-Angriff, der von Verisign im 4. Quartal gemindert wurde, galt einem Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS. Dabei handelte es sich primär um einen NTP-Reflektionsangriff, der auf Port 443 abzielte und einen Spitzenwert bei 60 Gbits und 16 Mpps erreichte. Der Angriff blieb mehr als 24 Stunden bei der Rate von 60 Gbits und dient als weiteres Beispiel dafür, dass die Botnet-Kapazität und Angriffsnachhaltigkeit von einigen Unternehmen kaum bewältigt werden können. Der größte TCP-basierte Angriff war eine SYN-Flut gegen einen Kunden aus der Medien- und Unterhaltungsbranche. Der Angriff zielte auf einen benutzerdefinierten Spiele-Port ab und erreichte einen Spitzenwert von 55 Gbits und 60 Mpps. ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN DDoS-Angriffe sind eine globale Bedrohung und nicht auf eine bestimmte vertikale Branche beschränkt, wie in Abbildung 3 dargestellt. Darüber hinaus erkennt Verisign an, dass die Angriffe nach vertikaler Branche, die in diesem Dokument genannt werden, nur den geschützten Kundenstamm von Verisign widerspiegeln; jedoch können diese Daten bei der Priorisierung von Sicherheitskosten basierend auf den beobachteten Schwachstellen Ihrer Branche für DDoS-Angriffe hilfreich sein. Im 4. Quartal erlebten Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS das größte Angriffsvolumen (siehe Abbildung 3), das ein Drittel aller Angriffe ausmachte und eine Spitzengröße bei knapp über 60 Gbits erreichte. Verisign erwartet, dass sich der Trend von Angriffen gegen den Sektor IT-Dienstleistungen/Cloud/ SaaS fortsetzt, da diese Unternehmen IP-Ressourcen in cloud-basierte s und Infrastrukturen verlagern und ihre Angriffsfläche auf die Vor-Ort-Geräte und öffentliche und private Clouds effektiv vergrößern. IT-Dienstleistungen/Cloud/SaaS 33% Medien- und Unterhaltungsbranche/Content 23% Finanzen 15% E-Commerce/ OnlineWerbung TelekommuÖffentlicher Sektor nikation 15% 0 8% 6% 100 Abbildung 3: Angriffsminderungen nach vertikalen Branchen im 4. Quartal
6 VERISIGN-BERICHT ZU DISTRIBUTED Angriffe gegen den öffentlichen Sektor machten 15 PROZENT der Angriffe im 4. Quartal 2014 aus Kunden aus dem öffentlichen Sektor haben den größten Anstieg an Angriffen erlebt, die 15 Prozent der gesamten im 4. Quartal durchgeführten Minderungen ausmachten. Verisign glaubt, dass der starke Anstieg der Zahl der DDoS-Angriffe im öffentlichen Sektor Angreifern zugeordnet werden kann, die vermehrt DDoS-Angriffe als Taktik für politisch motivierte Aktionen oder Hackeraktivitäten gegen unterschiedliche internationale Regierungsorganisationen und als Reaktion auf unterschiedliche, effektive publik gemachte Ereignisse im Quartal, einschließlich Protesten in Hongkong und Ferguson, MO, nutzten. Wie in den Cyber-Bedrohungen und Trends für idefense 2015 beschrieben, trug die Konvergenz von Online- und physikalischen Protestbewegungen zur vermehrten Nutzung von DDoS-Angriffen während des gesamten Jahres 2014 als Taktik gegen Organisationen, unter anderem im öffentlichen Sektor, bei. Verisign ist ebenfalls der Auffassung, dass die schnelle und wachsende Verfügbarkeit von DDoS-Toolkits und DDoS-as-a--Angeboten im Cyber-Untergrund ebenfalls zum Anstieg der Angriffe im öffentlichen Sektor beigetragen haben könnte. Verisign prognostiziert, dass sich dieser Trend 2015 fortsetzen wird. Der nächstgrößte Anstieg bei der Zahl von Angriffen war in der Finanzindustrie zu verzeichnen. Diese Zahl hat sich verdoppelt und macht 15 Prozent der gesamten Minderungen aus. Wie im Verisign DDoS Trendbericht für das 3. Quartal 2014 beschrieben, war das Vorweihnachtsgeschäft 2014 im 4. Quartal im vollen Gange und Verisign konnte während dieses Zeitraums bisher jedes Jahr einen Anstieg der DDoS-Aktivität gegen Kundenorganisationen beobachten. Verisign hat im Dezember mehr DDoS- Angriffe als in jedem anderen Monat 2014 gemindert. DDoS-ANGRIFFSVEKTOREN UND -MINDERUNG IM NTP-Verstärkung Im 4. Quartal 2014 war der von Verisign am häufigsten beobachtete Angriffsvektor weiterhin UDP-Verstärkungsangriffe, die das Netzzeitprotokoll (NTP) nutzten. Wie in den vorherigen Berichten bereits beschrieben, nutzen viele Unternehmen keine externen Systeme für ihr NTP oder vertrauen diesen nicht. In solchen Fällen kann die Lösung einfach darin bestehen, die Nutzung und die Datenrate der für ein- und ausgehende NTP-Verbindungen genutzten Ports auf die authentifizierten und bekannten Systeme zu beschränken. SSDP-Verstärkung Außerdem beobachtete Verisign, dass das Simple Discovery Protocol (SSDP) in DDoS-Verstärkungsangriffen im 4. Quartal weiterhin ausgenutzt wurde. Verisign empfiehlt eine Prüfung der internen Ressourcen, um sicherzustellen, dass diese nicht ahnungslos bei SSDP-basierten DDoS- Angriffen genutzt werden. Bei den meisten Organisationen ist es nicht erforderlich, dass SSDP-Implementierungen für das Internet zugänglich sind. In diesem Fall muss das Protokoll auf Netzwerkseite bis zu den Netzwerkressourcen des Unternehmens blockiert werden, um es vor diesem speziellen Vektor zu schützen. 6 6
7 VERISIGN-BERICHT ZU DISTRIBUTED Fallstudie: DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN Eines der häufigsten Themen von DDoSAngriffen im gesamten Jahr 2014 ist, dass die beteiligten Akteure, Strategien und Werkzeuge sich weiterentwickelt und hinsichtlich ihrer Effektivität und Intensität verbessert haben. Wie Sie in den aktuellen Nachrichten vielleicht gelesen haben, sind einige Internet-Verbrecher tatsächlich so kompetent beim Starten von erfolgreichen DDoS-Angriffen geworden, dass sie daraus einen Beruf gemacht haben. Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellt ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte InternetVerbrecher anzuheuern, um einen gezielten DDoS-Angriff zu starten. Name des Dienstes Preis des Dienstes (US-Dollar) Xakepy.cc 1 Stunde ab 5 US-Dollar 24 Stunden ab 30 US-Dollar 1 Woche ab 200 US-Dollar 1 Monat ab 800 US-Dollar World DDoS 1 Tag ab 50 US-Dollar 1 Woche ab 300 US-Dollar 1 Monat ab 1200 US-Dollar King s DDoS 1 Stunde ab 5 US-Dollar 12 Stunden ab 25 US-Dollar 24 Stunden ab 50 US-Dollar 1 Woche ab 500 US-Dollar 1 Monat ab 1500 US-Dollar MAD DDoS 1 Nacht ab 35 US-Dollar 1 Woche ab 180 US-Dollar 1 Monat ab 500 US-Dollar Gwapo s Professional DDoS 1-4 Stunden ab 2 US-Dollar pro Stunde 5-24 Stunden ab 4 US-Dollar pro Stunde Stunden ab 5 US-Dollar pro Stunde 1 Monat pauschal ab 1000 US-Dollar Seit ihrer Einführung 2010 haben sich DDoS-for-Hire-Dienste hinsichtlich ihres 1 Stunde für 6 US-Dollar Erfolgs und ihrer Beliebtheit weiterentwickelt 1 Nacht für 60 US-Dollar PsyCho 1 Woche für 380 US-Dollar DDoS und können heute überraschenderweise 1 Monat für 900 US-Dollar für ein erstaunlich geringe Gebühr bezogen 1 Nacht für 50 US-Dollar werden; viele kosten lediglich 5 US-Dollar DDoS 911 pro Stunde und einige gar nur 2 USDollar pro Stunde (siehe Abbildung 41), 1 Tag für 70 US-Dollar Blaiz DDoS 1 Woche ab 450 US-Dollar gemäß einer von Verisign durchgeführten Studie zu idefense Security Intelligence 1 Tag ab 50 US-Dollar Critical DDoS 1 Woche ab 300 US-Dollar s. Außerdem kann man massive und 1 Monat ab 900 US-Dollar nachhaltige Angriffe für nur 800 US-Dollar für einen gesamten Monat durchführen 1 Tag ab 50 US-Dollar No. 1* DDoS_ 1 Woche ab 300 US-Dollar lassen. Was vielleicht noch beunruhigender SERVICE 1 Monat ab 1000 US-Dollar ist, ist dass DDoS-for-Hire-Dienste in den letzten paar Jahren erstaunlich raffiniert Abbildung 4: Preisliste für ausgewählte DDoS-for-Hire-Dienste dabei geworden sind, unter dem Radar von Behörden zu arbeiten und nicht entdeckt zu werden. 1 Verisign idefense Security Intelligence s,
8 VERISIGN-BERICHT ZU DISTRIBUTED Angesichts ihrer Rechtswidrigkeit werden DDoS-for-Hire-Dienste für gewöhnlich im Geheimen beauftragt. Wie Sie sich vermutlich denken können, sind offen beworbene DDoS-Dienste sehr selten und führen oft zu Verhaftungen. Um dies zu umgehen, bewerben Botnet-Betreiber ihre DDoS-Dienste meistens in Untergrundforen und geben dabei oft ihre speziellen Dienste, Preise und Leistungszusicherungen an. Natürlich ist es riskant, Booters zu beauftragen. Im Grunde genommen sucht die beauftragende Partei einen Partner, der eine Straftat mit ihr begeht; sich zu entscheiden, welche Parteien vertrauenswürdig und kompetent sind, ist gewiss nicht einfach. Diesbezüglich hat die Reputation eines Dienstes innerhalb dieser Foren enormen Einfluss auf seinen Gesamterfolg. So verfolgen einige unerschrockene Akteure gelegentlich kreativere Werbemaßnahmen: Die Betreiber des Gwapo DDoS-Dienstes zum Beispiel hat auf YouTube Videos veröffentlicht, die ahnungslose Akteure beim Lesen eines Skripts zeigten, um den DDoS- zu erklären, und die potenzielle Käufer baten, die Betreiber per zu kontaktieren. Eine der profiliertesten Werbungen für einen DDoS-Dienst 2014 stammte von der DDoS-Gruppe Lizard Squad. Seit August 2014 hat die Gruppe die Verantwortung für Angriffe gegen mehrere Online-Spieledienste übernommen, einschließlich dem PlayStation Network (PSN) von Sony Corp. und Xbox Live von Microsoft Inc. PSN und Xbox Live waren beide durch DDoS-Angriffe am 25. Dezember 2015 längere Zeit online nicht erreichbar. Nach den erfolgreichen Weihnachtsangriffen begann Lizard Squad, den Betrieb seines eigenen DDoS-Dienstes mit dem Namen LizardStresser zu bewerben, der zwischen 5,99 US-Dollar bis 119,99 US-Dollar pro Anwendungsmonat kostet. In einem Interview meinte ein angebliches Mitglied der Gruppe der technischen Internetseite DailyDot, dass diese beachtlichen Angriffe dazu dienten, die Nachfrage für den DDoS-Dienst der Gruppe zu erhöhen.2 Der Geldtransfer stellt zusätzliche Hindernisse und Risiken für DDoS-for-Hire-Dienste und ihre Kunden dar, da die meisten Scheck- und Kartenzahlungen Aufzeichnungen generieren, die zu einer der beiden beteiligten Parteien führen können. Stattdessen werden für die meisten dieser finanziellen Transaktionen verschiedene Online-Währungen, unter anderem Bitcoin, verwendet, mit denen die beteiligten Parteien Geschäfte tätigen und gleichzeitig anonym bleiben und das Risiko für Ermittlungen reduzieren können. FAZIT Angesichts der schnellen Verfügbarkeit von DDoS-as-a--Angeboten und der zunehmenden Erschwinglichkeit dieser Dienste sind Unternehmen jeder Größe mehr denn je dem Risiko ausgesetzt, einem DDoS-Angriff zum Opfer zu fallen, der die Netzwerkverfügbarkeit und -produktivität beeinträchtigt und nicht nur große Verluste bei den Online-Einnahmen verursachen, sondern auch den unschätzbaren Ruf des Unternehmens und das Kundenvertrauen schädigen kann. Wachsam zu sein und die Funktionen dieser Dienste sowie die kombinierten Bemühungen der Akteure, die sie verkaufen und einsetzen, zu verstehen, sind sicherlich der Schlüssel dazu, DDoS-Bedrohungen jetzt und in Zukunft zu bekämpfen. 2 Turton, William. Lizard Squad s Xbox Live, PSN attacks were a marketing scheme for new DDoS service. DailyDot. 30. Dezember VerisignInc.com 2015 VeriSign, Inc. Alle Rechte vorbehalten. VERISIGN, das VERISIGN-Logo und andere Marken, Dienstleistungsmarken und Designs sind registrierte oder nicht registrierte Marken von VeriSign, Inc. und deren Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern. Alle anderen Handelsmarken sind das Eigentum ihrer jeweiligen Inhaber. Verisign Public
VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014
VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag
MehrVERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014
VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrVorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna
Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
MehrKommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehr... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!
... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrWebinar-Partnerprogramm
Webinar-Partnerprogramm Mit dem Webinar-Partnerprogramm können Sie noch mehr Teilnehmer für Ihre Webinare gewinnen. Nutzen Sie Ihr Netzwerk, um Ihre Webinare noch besser zu vermarkten. Nutzen Sie das Webinar-Partnerprogramm,
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrAktienbestand und Aktienhandel
Aktienbestand und Aktienhandel In In absoluten absoluten Zahlen, Zahlen, Umschlaghäufigkeit Umschlaghäufigkeit pro Jahr, pro weltweit Jahr, weltweit 1980 bis 1980 2012bis 2012 3,7 in Bill. US-Dollar 110
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2002 / Nr. 4 ZUNAHME BEIM HOMEBANKING Mit dem Homebanking steigt die Zahl an Bankverbindungen Allensbach am Bodensee, Mitte Februar 2002 - Die Entwicklung
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDr. Kraus & Partner Ihr Angebot zu Konfliktmanagement
Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement Sämtliche Zeichnungen und Karikaturen dieser Präsentation sind urheberrechtlich geschützt und dürfen nur mit schriftlicher Genehmigung seitens Dr.
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrIm Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie
Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den
MehrPflegedossier für den Landkreis Oberspreewald- Lausitz
Pflegedossier für den Landkreis Oberspreewald- Lausitz Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrInnovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen
Innovation Gewerbeanmeldungen rückläufig Abmeldungen steigen Im Jahr 2008 gingen die Gewerbeanmeldungen in um - 4,2 % auf 70 636 im Vergleich zum Vorjahr zurück (Tab. 49). Nur in (- 7,1 %) und in - Anhalt
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrHOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)
HOTEL BÄREN Familie Sauter Beobachtungen & Problembereiche Interview mit Stefan Sauter (Miteigentümer) Werdegang Stefan Sauter 1990 bis 2004 Wie sein Bruder Thomas im Angestelltenverhältnis 1995 bis 2000
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrMeinungen zum Sterben Emnid-Umfrage 2001
Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEmployer Branding: Ist es wirklich Liebe?
https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrBeteiligung von Bürgerinnen und Bürgern am politischen Willensbildungsprozess und an politischen Entscheidungen. Bonn, Mai 2014
Beteiligung von Bürgerinnen und Bürgern am politischen Willensbildungsprozess und an politischen Entscheidungen Bonn, Mai 2014 1 Untersuchungsanlage Erhebungsmethode Computergestützte Telefoninterviews
MehrPflegedossier für die kreisfreie Stadt Frankfurt (Oder)
Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium
MehrSOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014
LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrDIA Ausgewählte Trends 2013
Klaus Morgenstern, Deutsches Institut für Altersvorsorge, Berlin Bettina Schneiderhan, YouGov, Köln 21.11.2013 - Dritte Befragung Maßnahmen zur Altersvorsorge Wichtigkeit und Wahrscheinlichkeit Im Rahmen
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2001 / Nr. 22 DIE MÄRKTE WACHSEN WEITER Ergebnisse aus der neuen Allensbacher Computer- und Telekommunikations-Analyse (ACTA 2001) Allensbach am
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrUMFRAGE II. QUARTAL 2014
UMFRAGE MIT 646 TEILNEHMERN DIE FAMILIENUNTERNEHMER ASU DIE JUNGEN UNTERNEHMER BJU: Sonderteil: Rente mit 63 Berlin, 8. April 2014. DIE FAMILIENUNTERNEHMER und DIE JUNGEN UNTERNEHMER haben zunehmend freie
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrKaufkräftige Zielgruppen gewinnen
Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker
MehrDie sozialen Netzwerke nicht nur eine Sache der Jugendlichen
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Medienmitteilung Sperrfrist: 16.12.2014, 9:15 16 Kultur, Medien, Informationsgesellschaft, Sport Nr. 0350-1412-50 Internetnutzung
MehrDer ebay Treuhandservice Sicherer geht s nicht
Sicherer geht s nicht Inhalt 1. Sicher handeln Einleitung... 2 Maximale Sicherheit... 3 Die Schritte im Überblick... 4 Vorteile für Käufer... 5 Vorteile für Verkäufer... 6 2. Auftrag starten Einigung im
Mehr* Leichte Sprache * Leichte Sprache * Leichte Sprache *
* Leichte Sprache * Leichte Sprache * Leichte Sprache * Was ist die Aktion Mensch? Viele Menschen sollen gut zusammenleben können. Dafür setzen wir uns ein. Wie macht die Aktion Mensch das? Wir verkaufen
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrMediadaten Stand November 2005 Neue Wege gehen. Mit tunneltrade.com ist eine weltweit einzigartige Plattform entstanden, die Tunnelbauspezialisten ein universell einsetzbares Medium zur Verfügung stellt.
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrOnline Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011
Online Banking Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 11 1. Online Banking ist in Deutschland wieder stärker auf dem Vormarsch: Nach einem leichtem Rückgang im
MehrInternetnutzung nach Nutzungsart (Teil 1) 1)
Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrMeinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele
Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrPflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung
Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:
MehrPflegedossier für den Landkreis Potsdam-Mittelmark
Pflegedossier für den Landkreis Potsdam-Mittelmark Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - Dieses Projekt wird durch das Ministerium für Arbeit, Soziales, Gesundheit, Frauen und
Mehr