HISOLUTIONS - SCHWACHSTELLENREPORT
|
|
|
- Sara Walter
- vor 10 Jahren
- Abrufe
Transkript
1 HISOLUTIONS - SCHWACHSTELLENREPORT Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2014 MOTIVATION HiSolutions führt jedes Jahr eine große Anzahl von unterschiedlichen Penetrations- und Schwachstellentests durch. Immer wieder werden wir dabei gefragt, wie die Ergebnisse des einzelnen Tests gegenüber typischen Ergebnissen einzustufen sind, und ob die identifizierten Probleme bei anderen Unternehmen ähnlich bestehen. Wir haben diese Fragen zum Anlass genommen, die von uns in den letzten Jahren durchgeführten Tests jahresweise auszuwerten und die jeweils identifizierten Schwachstellen in Kategorien zusammenzufassen. Diese Aggregation erlaubt uns, einerseits die Vertraulichkeit der Projektergebnisse gegenüber unseren Kunden zu wahren, andererseits aber Aussagen abzuleiten über typische Testergebnisse und besondere Problembereiche, die entweder besonders häufig auftauchen oder besonders schwerwiegende Lücken darstellen. Durch die Fortschreibung der Auswertung über die Jahre hinweg können dabei auch Trends und Entwicklungen in der Sicherheitslage deutlich werden.
2 VORGEHEN Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 37 Penetrationsund Schwachstellentests, die im Jahr 2014 durchgeführt wurden. Die Tests betreffen verschiedene Zielumgebungen, von Netzwerkinfrastrukturen über Web-Anwendungen bis hin zu einzelnen Systemen und Verfahren, sind also nicht direkt miteinander vergleichbar. Durch die Kategorienbildung bei den Schwachstellen lassen sich dennoch interessante Beobachtungen ableiten. Für die Kategorien haben wir uns zunächst an den OWASP Top 10 orientiert. Diese Veröffentlichung des OWASP-Projektes aus dem Jahr umfasst eine Systematik der schwerwiegendsten Schwachstellen für Web-Anwendungen, die dort auf der Grundlage einer Berechnung der Schweregrade auf der Basis von Häufigkeiten und Auswirkungen erstellt wurde. Die Kategorien lassen sich dabei z. T. auch auf andere Testziele gut übertragen, decken jedoch nicht alle unsere Befunde vollständig ab, so dass wir einige eigene Kategorien ergänzt haben. Die Aggregation bringt einige praktische Schwierigkeiten mit sich: Wegen der Unterschiedlichkeit der durchgeführten Tests ließen sich keine relevanten Aussagen zur Häufigkeit einer Schwachstelle pro System oder Anwendung ermitteln. Auch fassen wir in den Projektberichten gleichartige Schwachstellen auf verschiedenen Systemen häufig zu einem Befund zusammen, so dass eine Zählung der Befunde hier ebenfalls nur begrenzte Aussagekraft hat. Wir haben uns daher entschlossen, als Maß die Häufigkeit des Auftretens eines Schwachstellentyps pro Projekt anzusetzen. Dadurch wird deutlich, welchen Schwachstellen wir in unterschiedlichen Projekten besonders häufig begegnen, und welche eher selten oder nur in besonderen Zielumgebungen auftauchen. Für die Bewertung der Relevanz einer Schwachstelle verwenden wir in unseren Prüfberichten ein standardisiertes Schema, in dem wir aus der Bewertung der Komplexität des Angriffs und des zu erwartenden Schadens zu einer Einordnung in die folgenden Kategorien kommen: CRITICAL (C) HIGH (H) MEDIUM (M) LOW (L) Die getesteten Systeme sind akut gefährdet, umgehendes Handeln ist (in der Regel noch während der Testdurchführung) erforderlich. Die Schwachstelle hat eine hohe praktische Relevanz und sollte priorisiert behoben werden. Die Schwachstelle besitzt ein relevantes Schadenspotenzial, dieses kann aber nur in bestimmten Umständen oder in Verbindung mit anderen Problemen realisiert werden. Die Schwachstelle stellt für sich keine unmittelbare Gefahr dar, kann jedoch Angriffe über andere Schwachstellen erleichtern oder verstärken. Rein informative Befunde (z. B. festgestellte funktionale Fehler ohne Sicherheitsbezug) wurden in der Zählung nicht berücksichtigt. Zusätzlich haben wir die Befunde mit den Ergebnissen unseres Schwachstellenreports 2012 und 2013 verglichen, auch wenn sich durch die Aktualisierung der OWASP Top 10 im Jahre 2013 hier einige Verschiebungen in der Kategorisierung einzelner Befunde ergeben haben. 1 Seite 2 von 11
3 ERGEBNISSE Noch 2013 hatte sich eine deutlich Verbesserung bei der jeweils schlimmsten Schwachstelle pro Projekt ergeben. Dieser Trend hat sich 2014 nicht fortgesetzt; es ist sogar wieder eine leichte Verschlechterung zu beobachten: 100% 90% 80% 5% 20% 3% 5% 20% 16% 70% 60% 50% 32% 22% 19% (ohne Befund) Low Medium 40% 30% 38% 41% High Critical 20% 44% 10% 0% 17% 19% Maximale Kritikalität in Untersuchungen der letzten drei Jahre Obwohl der Anteil der Untersuchungen ohne Befunde weiter zugenommen hat, finden sich nach wie vor in den meisten durchgeführten Tests (95 %) vorhandene Sicherheitslücken, die nur in einem Sechstel der Fälle (16 %) ein geringes Risiko darstellten. Fast zwei Drittel aller Projekte (60 %) zeigte hingegen Probleme mit potenziell schweren Auswirkungen. Die Zahl der kritischen Testergebnisse hat im Vergleich zum Vorjahr sogar wieder leicht zugenommen, sie erforderten immerhin in fast jedem fünften Fall (19 %) unmittelbares Handeln. Analysiert man die gefundenen Schwachstellen thematisch, ergibt sich folgendes Bild: Die Gruppe der Schwachstellen mit der häufigsten Einstufung als kritisch umfasst den Einsatz von veralteten oder bekanntermaßen unsicheren Komponenten (OWASP A9), mangelhafte Sicherheitskonfiguration (OWASP A5) sowie Probleme bei der Zugriffskontrolle auf funktionaler Ebene (OWASP A7). Server-seitige Injection-Schwachstellen, die in den vergangenen Jahren häufig anzutreffen waren, sind 2014 nicht mehr in kritischer Konstellation vorgefunden worden Entwarnung kann aber nicht gegeben werden, denn in vielen Fällen sind die eigentlichen Schwachstellen nur durch technische Hilfsmaßnahmen wie Web Application Firewalls oder pauschale Eingabefilterung überdeckt worden, die die eigentlichen Probleme nicht beheben, auch wenn sie Angriffe (und damit auch unsere Sicherheitstests) erschweren. Seite 3 von 11
4 Die folgende Grafik zeigt die von uns definierten Schwachstellenkategorien jeweils mit der Häufigkeit ihres Auftretens im Projekt (zusätzlich werden die Ergebnisse von 2012 und 2013 dargestellt): Security Misconfiguration (OWASP A5) Sensitive Data Exposure (OWASP A6) Using Components with Known Vulnerabilities (OWASP A9) Ungeeignete Sicherheitsarchitektur Client-side Injection (OWASP A3/A8) Broken Authentication & Session Mgmt. (OWASP A2) Mangelnde Systempflege Unvalidated Redirects and Forwards (OWASP A10) Missing Function Level Access Control (OWASP A7) Anwendung: Design-Fehler Anwendung: Implementierungs-Fehler Server-side Injection (OWASP A1) ,4 % 71,9 % 80,5 % 70,3 % 71,9 % 70,7 % 46,0 % 54,7 % 36,6 % 46,0 % 25,0 % 14,6 % 43,2 % 59,4 % 65,9 % 40,5 % 56,3 % 82,9 % 24,3 % 7,8 % 12,2 % 13,5 % 10,9 % 12,2 % 10,8 % 32,8 % 36,6 % 10,8 % 10,9 % 24,4 % 10,8 % 60,9 % 53,7 % 5,4 % 18,8 % 24,4 % Erkennbar ist, dass es signifikante Verbesserungen bei der Implementierung von Anwendungen sowie bei der Zugriffskontrolle auf funktionaler Ebene gibt. Wir führen das auf eine weiter verbreitete Verwendung bewährter Frameworks und Entwicklungsstandards zurück, letztlich also besser ausgebildete Entwickler. Das korreliert auch mit einer Abnahme der Befunde bei Client-side und Server-side Injections. Die umgekehrte Entwicklung zeichnet sich bei der Sicherheitsarchitektur ab. Dies mag auch dem Umstand geschuldet sein, dass sich unsere Projekte strukturell ändern. Immer öfter führen wir Penetrationstest auch zur Untersuchung der internen Sicherheit von Anwendungen und Netzen durch. Dabei zeigt sich, dass Sicherheitsaspekte beim Design interner Anwendungen oft unzureichend berücksichtigt werden man fühlt sich im eigenen Netz sicher. Angesichts der Tatsache, dass gezielte Angriffe heute in der Regel schrittweise erfolgen, indem sich die Angreifer zunächst Kontrolle über PCs im internen Netz verschaffen und dann von dort aus weiter vorgehen, ist diese Sichtweise nicht mehr zeitgemäß. Bei der Verwendung von Komponenten mit bekannten Schwachstellen gab es zwar kleine Verbesserungen, die aber durch die deutlich höhere Kritikalität (siehe folgende Grafik) Seite 4 von 11
5 wieder aufgehoben wurden. Zudem hat sich dieser Aspekt von Platz 6 im letzten Jahr auf Platz 3 vorgeschoben. Nach wie vor stellen eine zügige Softwareaktualisierung und das Patch-Management große Herausforderungen dar. Eng damit verwandt ist eine mangelnde Systempflege, die erheblich öfter als in den Vorjahren auffällig wurde, zudem auch noch mit deutlich höherer Kritikalität. Auch das führen wir auf einen höheren Anteil von internen Untersuchungen zurück, denn gerade interne Systeme sind oftmals nur unzureichend gepflegt, weil man auf die Sicherheit der Abschottung nach außen vertraut wie sich häufig zeigt, zu unrecht. Der Spitzenreiter unserer Statistik aus dem letzten Jahr, die mangelhafte Sicherheitskonfiguration, hat seinen Vorsprung wieder ausgebaut und tritt jetzt in fast vier von fünf Untersuchungen auf das war auch schon 2012 zu beobachten (80,5 Prozent). Dabei ist auch die durchschnittliche Kritikalität der Befunde gestiegen, was auf anhaltend weit verbreitete Mängel beim Konfigurationsmanagement hinweist. Zusammenfassend zeigt sich eine nach wie vor hohe Gefährdungslage. Einigen Verbesserungen in manchen Kategorien stehen zum Teil überraschend negative Entwicklungen in anderen gegenüber. Seite 5 von 11
6 In der folgenden Grafik zeigen wir die minimal und maximal vorgenommenen Einstufungen (blaue Balken) und den dabei durchschnittlich gewählten Schweregrad (rote Markierung). Die gestrichelten grauen Linien zeigen die Durchschnittswerte aus dem Vorjahr: Security Misconfiguration (OWASP A5) L M H C Sensitive Data Exposure (OWASP A6) Using Components with Known Vulnerabilities (OWASP A9) Ungeeignete Sicherheitsarchitektur Client-side Injection (OWASP A3/A8) Broken Authentication & Session Mgmt. (OWASP A2) Mangelnde Systempflege Unvalidated Redirects and Forwards (OWASP A10) Missing Function Level Access Control (OWASP A7) Anwendung: Design-Fehler Anwendung: Implementierungs-Fehler Server-side Injection (OWASP A1) Lesebeispiel: In der Kategorie Security Misconfiguration (OWASP A5) reichten die vorgenommenen Einstufungen von low bis critical ; der durchschnittliche Schweregrad war knapp über medium und liegt dabei höher als im Vorjahr. Die meist große Bandbreite bei der Bewertung der Schwachstellen innerhalb der einzelnen Kategorien zeigt, dass die Einstufung je nach Art des konkreten Befunds, insbesondere aber auch der Kritikalität der betroffenen Systeme und Daten, individuell zu ermitteln ist. Seite 6 von 11
7 SECURITY MISCONFIGURATION (OWASP A5) Diese Kategorie umfasst alle Arten von Konfigurationseinstellungen, die zu Schwachstellen oder Angriffspunkten führen und ist daher in sich sehr heterogen wir haben über 60 verschiedene Arten von Befunden dieser Kategorie zugeordnet. Viele der Konfigurationsprobleme führen jedoch auch nur zu geringen Risiken, so dass die meisten Einstufungen hier niedrig bis mittel ausgefallen sind. Kritisch sind lediglich bestimmte Fälle der Preisgabe von Informationen über technischen Konfigurationsdaten, Directory-Listings oder nicht gelöschte Beispiel- und Hilfedateien, die in den entsprechenden Fällen jeweils einen unmittelbaren Ansatzpunkt für Angriffe gegeben haben. SENSITIVE DATA EXPOSURE (OWASP A6) Unter diese Kategorie fallen alle Schwachstellen, die zu einem mangelhaften Schutz sensibler Daten führen. Dazu gehören neben einer fehlerhaften Konfiguration der Transportsicherheit (SSL) auch ein mangelhafter Schutz von Passwörtern und anderen sensiblen Daten durch eine fehlende Verschlüsselung oder den Einsatz veralteter Verschlüsselungsverfahren. Gerade die Anwendung kryptografischer Algorithmen hält viele Fallstricke bereit, die von Angreifern ausgenutzt werden können. Allerdings sind solche Schwachstellen nur selten als kritisch zu bewerten, da sie zumeist nur unter bestimmten Umständen oder mit einem erheblichen Aufwand ausnutzbar sind. USING COMPONENTS WITH KNOWN VULNERABILITIES (OWASP A9) Unter diese Kategorie fällt eine Vielzahl von Schwachstellen, die insbesondere aus einem mangelhaften Software- und Patchmanagement resultieren: Veraltete Software, vom Betriebssystem über die Anwendungsserver, Frameworks, die Anwendungssoftware und Erweiterungen oder Plug-Ins, kann eine Vielzahl von Schwachstellen beinhalten, die nach der Veröffentlichung leicht von Angreifern ausgenutzt werden können. Wird die Software nicht sorgfältig gepflegt, können schnell Lücken entstehen, die ein großes Schadenspotenzial beinhalten. UNGEEIGNETE SICHERHEITSARCHITEKTUR Relativ häufig sind wir in unseren Projekten auf Sicherheitsarchitekturen gestoßen, die ihre Schutzfunktion nicht erfüllen. Dies begründet sich manchmal in fehlenden Schutzmechanismen (Firewalls), z. T. jedoch auch in vorhandenen, aber in der vorliegenden Konfiguration nicht wirksamen Sicherheitssystemen. Dieser Effekt ist besonders bei sogenannten Web Application Firewalls (WAF) häufiger zu beobachten. Ebenfalls in diese Kategorie haben wir eine aus Sicherheitssicht unzureichende Trennung von Produktiv- und Testumgebungen gezählt. CLIENT-SIDE INJECTION (OWASP A3/A8) Clientseitige Injection-Angriffe basieren auf dem Prinzip, dass der Angreifer in die Anwendung Programmcode einbringt, der auf dem Client eines Anwenders ungewollt zur Ausführung gelangt. In dieser Kategorie wurden OWASP A3 (Cross-Site Scripting, XSS) und OWASP A8 (Cross-Site Request Forgery, CSRF) zusammengefasst, da letztere eher selten und in der Regel in Verbindung mit ersterer auftritt. XSS macht hier sowohl bezüglich des Auftretens als auch der Schwere den Löwenanteil aus (ca. 60 %, über 90 % der hohen und kritischen Bewertungen), wobei es meist um reflektiertes (also dem Anwender über einen Link untergeschobenes), vereinzelt auch um persistentes XSS (dauerhaft in die Anwendung eingebrachten Schadcode) geht. Seite 7 von 11
8 BROKEN AUTHENTICATION & SESSION MGMT. (OWASP A2) Unter diese Kategorie fällt eine Vielzahl von Schwachstellen, die mit unterschiedlicher Häufigkeit und Kritikalität vorzufinden sind (wir haben über 30 verschiedene Arten von Einzelbefunden identifizieren können). Besonders schwerwiegend sind Session-Tokens in URLs, Session-Fixation-Angriffe sowie in bestimmten Fällen mangelhaft geschützte Session-Cookies, unsichere SSH-Schlüssel, zu wenig Entropie in Session-IDs oder in Einzelfällen Logins mit Default-Credentials oder gar ohne jede Zugangskontrolle. MANGELNDE SYSTEMPFLEGE In einigen Tests stießen wir auf Umgebungen, die durch mangelnde Systempflege eine unnötig große Angriffsfläche boten, z. B. durch den Weiterbetrieb ungenutzter Systeme und Anwendungen oder Test- und Beispielanwendungen. Soweit solche Szenarien nicht zu unmittelbar ausnutzbaren Schwachstellen führten (und dann den entsprechenden anderen Kategorien zugeordnet wurden), wurden sie hier zusammengefasst. UNVALIDATED REDIRECTS & FORWARDS (OWASP A10) Diese Kategorie umfasst Aufrufe von weiteren Web-URLs durch eine Anwendung, die sich vom Anwender manipulieren oder umleiten lassen. Solche Fälle tauchten vereinzelt insbesondere im Zusammenhang mit Empfehlungsfunktionen auf Webseiten auf, waren jedoch in keinem Fall als hoch zu bewerten. MISSING FUNCTION LEVEL ACCESS CONTROL (OWASP A7) Diese Kategorie umfasst Schwachstellen durch URLs, die vor unbefugtem Zugriff nicht ausreichend geschützt sind, i. d. R. weil der Anwendungsentwickler einen direkten Aufruf der URL durch einen Angreifer nicht erwartet. Dabei werden sensible Daten oder Anwendungsfunktionen ohne Authentifizierung oder für nicht berechtigte Nutzer zugänglich gemacht. Schwerere Schwachstellen in diesem Bereich betreffen vor allem bestimmte administrative Logins, die nicht von außen erreichbar sein sollten, oder administrative Bereiche, die völlig ohne Authentifizierung erreichbar sind sowie besonders sensible Kundendaten und -dokumente. ANWENDUNG: DESIGN-FEHLER Designfehler in Anwendungen sind zum Glück selten, dann aber oftmals gefährlich. Die Ausprägungen sind unterschiedlich, Beispiele sind Datenbankzugriff mit administrativen Rechten, Zulassen trivialer Passwörter, unnötige Exportfunktionen, unsichere Schnittstellen oder die ungewollte Preisgabe von Nutzerinformationen. ANWENDUNG: IMPLEMENTIERUNGS-FEHLER Wie bei der Vielzahl und Vielfalt existierender Anwendungen zu erwarten, bilden die hier zusammengefassten gut zwei Dutzend Schwachstellen einen bunten Strauß an Dingen, die bei der Implementierung von Anwendung falsch gemacht oder vergessen wurden über die von den OWASP-Kategorien bereits erfassten Fehlermöglichkeiten hinaus. Besonders kritische Fälle stehen oft im Zusammenhang mit mangelnder Rechteprüfung beim Lesen oder Schreiben sowie beim Upload von Dateien. Seite 8 von 11
9 SERVER-SIDE INJECTION (OWASP A1) Ähnlich wie bei den clientseitigen Injection-Angriffen bringt auch bei der serverseitigen Injection der Angreifer eigenen Programmcode in die Anwendung ein, der hier jedoch auf der Serverseite ausgeführt wird und dadurch ein besonders hohes Schadenspotenzial hat. Der nach wie vor überwiegende Anteil besteht dabei in SQL-Injections, bei denen der Angreifer Datenbankabfragen der Anwendung manipuliert und sich so unbefugten Zugriff auf Daten und Funktionen verschafft. Diese Angriffe stufen wir oftmals als kritisch ein, im letzten Untersuchungszeitraum waren jedoch nur solche Schwachstellen auszumachen, deren Schadenspotenzial beschränkt war. In weiteren Fällen sind verschiedene andere Arten von Code-Injection-Lücken vorzufinden. Seite 9 von 11
10 FAZIT Die Ergebnisse unserer Erhebung von 2014 weisen in einzelnen Kategorien wieder eine hohe Deckung mit den Ergebnissen der vorangegangenen Untersuchung auf und bestätigen damit die Aussagekraft. Auch wenn die Schwere der Schwachstellen im Durchschnitt weiter abgenommen hat, wurden insgesamt wieder vermehrt Untersuchungen mit kritischen Befunden verzeichnet. Positiv ist natürlich, dass der Anteil der Prüfungen, bei denen keine sicherheitsrelevanten Schwachstellen vorgefunden wurden, weiter anwächst wenn auch langsam. Dennoch werden nach wie vor in deutlich mehr als jedem zweiten Fall schwere Befunde verzeichnet, in immer noch 19 % der Prüfungen erforderten diese unmittelbares Eingreifen. Der deutliche Handlungsbedarf aus den letzten Jahren bleibt weiter bestehen. Besonders bei internen Systemen und Anwendungen sehen wir großen Nachholbedarf. Innerhalb der einzelnen Fehlerkategorien sind Verschiebungen bei der Kritikalität in beide Richtungen zu beobachten. Das zeigt, dass sich die Gesamtsituation nicht entspannt positive und negative Entwicklungen halten sich die Waage, die Bedrohungslage verschiebt sich nur auf andere Sicherheitsprobleme. Den Spitzenplatz bei der durchschnittlichen Kritikalität hat inzwischen die Zugriffskontrolle auf funktionaler Ebene übernommen. Solche Befunde treten zwar deutlich seltener auf als in den Vorjahren, erfordern dann aber aufgrund der potenziellen Auswirkungen überdurchschnittlich oft unmittelbares, oftmals provisorisches Handeln. Nach absoluten Zahlen jedoch hat die Verwendung von Komponenten mit bekannten Schwachstellen am häufigsten kritische Auswirkungen. Nach wie vor verzeichnen wir eine breite Streuung möglicher Probleme. Der Variantenreichtum der in der Praxis vorgefundenen Schwachstellen erschwert ein einfaches und schnelles Auffinden beispielsweise durch automatisierte Verfahren. Ein Durchtesten ausgewählter Top-5 - oder Top-10 -Lücken erweist sich weiterhin als nicht hinreichend. Regelmäßige Penetrationstests helfen, die vorhandenen Probleme zu identifizieren und abzustellen. Die Aufrechterhaltung eines angemessenen Sicherheitsniveaus gelingt am besten in der Kombination einer systematischen Risikoanalyse und der Verifikation der Wirksamkeit der umgesetzten Maßnahmen im praktischen Test. Seite 10 von 11
11 KONTAKT Frank Rustemeyer Director System Security Fon HiSolutions AG Bouchéstraße Berlin Fon Seite 11 von 11 Fax
HISOLUTIONS SCHWACHSTELLENREPORT 2013
HISOLUTIONS SCHWACHSTELLENREPORT 2013 Eine Analyse der identifizierten Schwachstellen in Penetrationstests MOTIVATION HiSolutions führt jedes Jahr eine große Anzahl von unterschiedlichen Penetrations-
HISOLUTIONS - SCHWACHSTELLENREPORT
HISOLUTIONS - SCHWACHSTELLENREPORT Eine Analyse der identifizierten Schwachstellen in Penetrationstests MOTIVATION HiSolutions führt jedes Jahr eine große Anzahl von unterschiedlichen Penetrations- und
Web Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Protect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007
Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007 Juli 2007 DGB Rechtsschutz GmbH Seite 1 Inhaltsangabe Vorbemerkung und allgemeine Hinweise
Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Ohne den gewerkschaftlichen Rechtsschutz hätte ich meine Rechte nicht durchsetzen können.
Ohne den gewerkschaftlichen Rechtsschutz hätte ich meine Rechte nicht durchsetzen können. Auswertung der Mandantenbefragung 2009 Kurzfassung November 2009 DGB Rechtsschutz GmbH Seite 1 Inhaltsangabe Vorbemerkung
Projektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Insiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
Informationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
Berechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
Statistische Auswertung:
Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.
Buchhaltung mit WISO EÜR & Kasse 2011
Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen
TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Das Wachstum der deutschen Volkswirtschaft
Institut für Wachstumsstudien www.wachstumsstudien.de IWS-Papier Nr. 1 Das Wachstum der deutschen Volkswirtschaft der Bundesrepublik Deutschland 1950 2002.............Seite 2 Relatives Wachstum in der
Webalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Internet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern [email protected] Die Nutzung von Internet
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Kreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Gutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch [email protected] Haben Sie gewusst dass... >
Forderungsausfälle - Ergebnisse einer repräsentativen Studie von Forsa - September 2009
Forderungsausfälle - Ergebnisse einer repräsentativen Studie von Forsa - September 200 Inhalt Studiensteckbrief Management Summary Grafiken: Einschätzung der Auswirkung der Finanzmarkt- und Wirtschaftskrise
Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!
Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit
Alle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
Presse-Information 04.01.2013
04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Umgang mit Veröffentlichungsfehlern
Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes
Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele
Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer
Umgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
Was taugt der Wertpapierprospekt für die Anlegerinformation?
Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation
DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007
Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich
1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen?
Pivot Tabellen PIVOT TABELLEN. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Auswertung zur. Hauptklausur Unternehmensbesteuerung. vom 24.02.10. und Ergebnisse der Kundenbefragung
Auswertung zur Hauptklausur Unternehmensbesteuerung vom 24.02.10 Vergleich: Skriptteufel-Absolventen vs. alle Teilnehmer und Ergebnisse der Kundenbefragung In diesem Dokument vergleichen wir die Klausurergebnisse
Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
GEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Gezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
Verschenken Sie kein Geld!
20 Verschenken Sie kein Geld! einschlägigen Börsenplätzen hat zudem die Kaufprovisionen der Fonds spürbar nach unten gedrückt. Trotzdem sind die Kosten nach wie vor ein wichtiges Bewertungskriterium dafür,
Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn
An die Redaktionen von Presse, Funk und Fernsehen 32 02. 09. 2002 Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn Das aktive Sparen ist nach wie vor die wichtigste Einflussgröße
Wie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Warum reicht Zähneputzen nicht?
Warum reicht Zähneputzen nicht? Willi Eckhard Wetzel -Professor für Kinderzahnheilkunde- Schlangenzahl 14 35392 Giessen Weshalb soll man eigentlich die Zähne säubern? ------------------------------------------------------------------------
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
So funktioniert Ihr Selbstmanagement noch besser
So funktioniert Ihr Selbstmanagement noch besser HANS-FISCHER FISCHER-SEMINARE SEMINARE St. Wendelinsstrasse 9 86932 Pürgen-Lengenfeld Telefon 08196 99 82 10 Fax 08196 99 82 10 www.fischerseminare.de [email protected]
Nutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
EARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
Was erwartet Sie beim Einstellungstest?
Was erwartet Sie beim Einstellungstest? Obwohl es nicht den Einstellungs- oder Eignungstest gibt, der für die Besetzung aller Arbeitsplätze gleichermaßen gut geeignet ist, sind in den Tests bestimmte Inhalte
Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
Corporate Actions in epoca
in epoca Einführung Die können in Bezug auf die Buchhaltung zu den komplexesten und anspruchsvollsten Transaktionen gehören. Sie können den Transfer eines Teils oder des ganzen Buchwerts einer Position
Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 [email protected]
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Das NEUE Leistungspaket der Sozialversicherung. Mehr Zahngesundheit für Kinder und Jugendliche bis zum 18. Lebensjahr. Fragen und Antworten
Das NEUE Leistungspaket der Sozialversicherung Mehr Zahngesundheit für Kinder und Jugendliche bis zum 18. Lebensjahr Fragen und Antworten Stand: Juni 2015 1 Grundsatzfragen zum neuen Leistungspaket 1.1
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland
Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen
Kulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
einkommenssteuerbelastung seit 1990 gesunken
FAKTENBLATT 2: VERTEILUNGSFRAGEN einkommenssteuerbelastung seit 1990 gesunken Jahr für Jahr erhalten Herr und Frau Schweizer ihre Steuerrechnung. Nicht selten nimmt der geschuldete Frankenbetrag gegenüber
Neukundentest Versicherungen 2015 Zusammenfassung Gesamtmarkt
Neukundentest Versicherungen 2015 Zusammenfassung Gesamtmarkt Neukundentest versicherungen 2015 Zielsetzung: Das Ziel des Projektes ist es, die Neukundenakquisition der größten österreichischen Versicherungsinstitute
Selbsttest Prozessmanagement
Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen
- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
Bernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
Erstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Anleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
II. Zum Jugendbegleiter-Programm
II. Zum Jugendbegleiter-Programm A. Zu den Jugendbegleiter/inne/n 1. Einsatz von Jugendbegleiter/inne/n Seit Beginn des Schuljahres 2007/2008 setzen die 501 Modellschulen 7.068 Jugendbegleiter/innen ein.
Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete
Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen
Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus.
Anhang Leverage-Effekt Leverage-Effekt Bezeichnungs- Herkunft Das englische Wort Leverage heisst Hebelwirkung oder Hebelkraft. Zweck Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
