IT-Sicherheit. Konzepte - Verfahren - Protokolle. Bearbeitet von Claudia Eckert

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit. Konzepte - Verfahren - Protokolle. Bearbeitet von Claudia Eckert"

Transkript

1 IT-Sicherheit Konzepte - Verfahren - Protokolle Bearbeitet von Claudia Eckert 9., aktualisierte Auflage Buch. 990 S. Kartoniert ISBN Format (B x L): 24 x 17 cm Weitere Fachgebiete > EDV, Informatik > Hardwaretechnische Grundlagen > Computersicherheit schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

2 Inhaltsverzeichnis Vorwort V 1 Einführung Grundlegende Begriffe Schutzziele Schwachstellen, Bedrohungen, Angriffe Bedrohungen Angriffs-undAngreifer-Typen Rechtliche Rahmenbedingungen ComputerForensik Sicherheitsrichtlinie Sicherheitsinfrastruktur Spezielle Bedrohungen Einführung Buffer-Overflow Einführung Angriffe Gegenmaßnahmen Computerviren Eigenschaften Viren-Typen Gegenmaßnahmen Würmer TrojanischesPferd Eigenschaften Gegenmaßnahmen Bot-NetzeundSpam Bot-Netze Spam MobilerCode Eigenschaften Sicherheitsbedrohungen... 82

3 VIII Inhaltsverzeichnis Gegenmaßnahmen MobileApps Internet-(Un-)Sicherheit Einführung Internet-Protokollfamilie ISO/OSI-Referenzmodell DasTCP/IP-Referenzmodell DasInternet-ProtokollIP DasTransmissionControlProtokollTCP DasUserDatagramProtocolUDP DHCP und NAT Sicherheitsprobleme SicherheitsproblemevonIP SicherheitsproblemevonICMP SicherheitsproblemevonARP SicherheitsproblemevonUDPundTCP SicherheitsproblemevonNetzdiensten DomainNameService(DNS) NetworkFileSystem(NFS) WeitereDienste Web-Anwendungen World Wide Web (WWW) Sicherheitsprobleme OWASPTop-TenSicherheitsprobleme AnalysetoolsundSystemhärtung Security Engineering Entwicklungsprozess AllgemeineKonstruktionsprinzipien Phasen BSI-Sicherheitsprozess Strukturanalyse Schutzbedarfsermittlung Schadensszenarien Schutzbedarf Bedrohungsanalyse Bedrohungsmatrix Bedrohungsbaum Risikoanalyse Attributierung Penetrationstests

4 Inhaltsverzeichnis IX 4.6 Sicherheitsarchitektur und Betrieb SicherheitsstrategieundSicherheitsmodell SystemarchitekturundValidierung Aufrechterhaltung im laufenden Betrieb Sicherheitsgrundfunktionen Realisierung der Grundfunktionen Security Development Lifecycle (SDL) Die Entwicklungsphasen Bedrohungs- und Risikoanalyse Bewertungskriterien TCSEC-Kriterien Sicherheitsstufen Kritik am Orange Book IT-Kriterien Mechanismen Funktionsklassen Qualität ITSEC-Kriterien Evaluationsstufen Qualität und Bewertung Common Criteria ÜberblicküberdieCC CC-Funktionsklassen Schutzprofile Vertrauenswürdigkeitsklassen Zertifizierung Sicherheitsmodelle Modell-Klassifikation ObjekteundSubjekte Zugriffsrechte Zugriffsbeschränkungen Sicherheitsstrategien Zugriffskontrollmodelle Zugriffsmatrix-Modell RollenbasierteModelle Chinese-Wall Modell Bell-LaPadula Modell Informationsflussmodelle Verbands-Modell FazitundAusblick

5 X Inhaltsverzeichnis 7 Kryptografische Verfahren Einführung Steganografie Linguistische Steganografie Technische Steganografie Grundlagen kryptografischer Verfahren KryptografischeSysteme Anforderungen Informationstheorie StochastischeundkryptografischeKanäle Entropie und Redundanz SicherheitkryptografischerSysteme SymmetrischeVerfahren Permutation und Substitution Block-undStromchiffren Betriebsmodi von Blockchiffren DataEncryptionStandard AES AsymmetrischeVerfahren Eigenschaften DasRSA-Verfahren Elliptische Kurven Kryptografie (ECC) Grundlagen Einsatz elliptischer Kurven Kryptoanalyse Klassen kryptografischer Angriffe Substitutionschiffren DifferentielleKryptoanalyse LineareKryptoanalyse Hashfunktionen und elektronische Signaturen Hashfunktionen Grundlagen Blockchiffren-basierteHashfunktionen DedizierteHashfunktionen Message Authentication Code ElektronischeSignaturen Anforderungen ErstellungelektronischerSignaturen DigitalerSignaturstandard(DSS) Signaturgesetz FazitundAusblick

6 Inhaltsverzeichnis XI 9 Schlüsselmanagement Zertifizierung Zertifikate Zertifizierungsstelle Public-KeyInfrastruktur Schlüsselerzeugung und -aufbewahrung Schlüsselerzeugung Schlüsselspeicherung und -vernichtung Schlüsselaustausch Schlüsselhierarchie NaivesAustauschprotokoll ProtokollmitsymmetrischenVerfahren ProtokollmitasymmetrischenVerfahren Leitlinien für die Protokollentwicklung Diffie-HellmanVerfahren Schlüsselrückgewinnung Systemmodell GrenzenundRisiken Authentifikation Einführung Authentifikation durch Wissen Passwortverfahren AuthentifikationinUnix Challenge-Response-Verfahren Zero-Knowledge-Verfahren Biometrie Einführung BiometrischeTechniken BiometrischeAuthentifikation Fallbeispiel:Fingerabdruckerkennung SicherheitbiometrischerTechniken Authentifikation in verteilten Systemen RADIUS Kerberos-Authentifikationssystem Digitale Identität Smartcards Smartcard-Architektur Betriebssystem und Sicherheitsmechanismen Fallbeispiele Smartcard-Sicherheit

7 XII Inhaltsverzeichnis 11.2 ElektronischeIdentifikationsausweise Elektronischer Reisepass (epass) Personalausweis UniversalSecondFactorAuthentication Registrierung eines U2F-Devices LoginbeimWeb-Dienst Sicherheitsbetrachtungen U2F-ProtokollversuseID-Funktion TrustedComputing Trusted Computing Platform Alliance TCG-Architektur TPM SicheresBooten PhysicallyUnclonableFunctions(PUF) Einführung EinsatzvonPUFsinSicherheitsprotokollen SicherheitsuntersuchungenvonPUFs Zugriffskontrolle Einleitung Speicherschutz Betriebsmodi und Adressräume Virtueller Speicher Objektschutz Zugriffskontrolllisten Zugriffsausweise ZugriffskontrolleinUnix Identifikation Rechtevergabe Zugriffskontrolle ZugriffskontrolleunterWindows Architektur-Überblick Sicherheitssubsystem DatenstrukturenzurZugriffskontrolle Zugriffskontrolle Verschlüsselnde Dateisysteme Encrypting File System (EFS) SystembestimmteZugriffskontrolle SprachbasierterSchutz Programmiersprache ÜbersetzerundBinder

8 Inhaltsverzeichnis XIII 12.9 Service-orientierteArchitektur KonzepteundSicherheitsanforderungen Web-Services Web-ServiceSicherheitsstandards SAML OffeneFragen Sicherheit in Netzen Firewall-Technologie Einführung Paketfilter Proxy-Firewall Applikationsfilter Architekturen RisikenundGrenzen OSI-Sicherheitsarchitektur Sicherheitsdienste Sicherheitsmechanismen SichereKommunikation Verschlüsselungs-Layer Virtual Private Network (VPN) IPSec Überblick Security Association und Policy-Datenbank AH-Protokoll ESP-Protokoll Schlüsselaustauschprotokoll IKE SicherheitvonIPSec SSL/TLS Überblick Handshake-Protokoll Record-Protokoll Sicherheit von SSL/TLS Sichere Anwendungsdienste Elektronisch Elektronischer Zahlungsverkehr Sichere mobile und drahtlose Kommunikation Einleitung HeterogenitätderNetze Entwicklungsphasen

9 XIV Inhaltsverzeichnis 14.2 GSM Grundlagen GSM-Grobarchitektur IdentifikationundAuthentifikation Gesprächsverschlüsselung Sicherheitsprobleme GPRS UMTS UMTS-Sicherheitsarchitektur Authentifikation und Schlüsselvereinbarung Vertraulichkeit und Integrität LongTermEvolution(LTE)undSAE EPCundLTE Interworking SicherheitsarchitekturundSicherheitsdienste SicheresInterworking Funk-LAN (WLAN) Einführung Technische Grundlagen WLAN-Sicherheitsprobleme WEPundWPA i Sicherheitsdienste (WPA2) X-Framework und EAP Bluetooth Einordnung und Abgrenzung Technische Grundlagen Sicherheitsarchitektur Schlüsselmanagement Authentifikation Bluetooth-Sicherheitsprobleme Secure Simple Pairing Literaturverzeichnis 955 Abkürzungsverzeichnis 969 Index 979

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt 3., überarbeitete und erweiterte Auflage

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt 3., überarbeitete und erweiterte Auflage IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt 3., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Wien IX Inhaltsverzeichnis

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

Claudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG

Claudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG Claudia Eckert IT-Sicherheit Konzepte - Verfahren - Protokolle 9. Auflage DE GRUYTER OLDENBOURG Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe 3 1.2 Schutzziele '."." 7 1.3 Schwachstellen,

Mehr

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe 1 1.2 Schutzziele

Mehr

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grandlegende Begriffe

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Filme der Kindheit Kindheit im Film

Filme der Kindheit Kindheit im Film Kinder- und Jugendkultur, -literatur und -medien 66 Filme der Kindheit Kindheit im Film Beispiele aus Skandinavien, Mittel- und Osteuropa Bearbeitet von Christine Gölz, Anja Tippner, Karin Hoff 1. Auflage

Mehr

Die Unternehmergesellschaft

Die Unternehmergesellschaft Die Unternehmergesellschaft Recht, Besteuerung, Gestaltungspraxis Bearbeitet von Prof. Dr. Dr. hc. Michael Preißer, Gültan Acar 1. Auflage 2016. Buch. 300 S. Hardcover ISBN 978 3 7910 3445 4 Format (B

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

S2-Leitlinien für Persönlichkeitsstörungen

S2-Leitlinien für Persönlichkeitsstörungen S2 Praxisleitlinien in Psychiatrie und Psychotherapie 1 S2-Leitlinien für Persönlichkeitsstörungen Bearbeitet von DGPPN - Dt. Gesellschaft 1. Auflage 2008. Taschenbuch. xii, 184 S. Paperback ISBN 978 3

Mehr

Wandel der Beratungsqualität auf dem Versicherungsvermittlungsmarkt

Wandel der Beratungsqualität auf dem Versicherungsvermittlungsmarkt Münchener Reihe 66 Wandel der Beratungsqualität auf dem Versicherungsvermittlungsmarkt Eine ökonomische Analyse der Veränderungen aufgrund der Anforderungen der EU-Vermittlerrichtlinie Bearbeitet von Gergana

Mehr

Zeitung als Zeichen. Identität und Mediennutzung nationaler Minderheiten in Deutschland. Bearbeitet von Swea Starke

Zeitung als Zeichen. Identität und Mediennutzung nationaler Minderheiten in Deutschland. Bearbeitet von Swea Starke Zeitung als Zeichen Identität und Mediennutzung nationaler Minderheiten in Deutschland Bearbeitet von Swea Starke 1. Auflage 2014. Taschenbuch. XIII, 286 S. Paperback ISBN 978 3 631 65738 6 Format (B x

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Kompetenzorientierte Sexualerziehung

Kompetenzorientierte Sexualerziehung Kompetenzorientierte Sexualerziehung für die Grundschule einschl. Klassenstufe 5/6 (Beispiel Nordrhein-Westfalen) Bearbeitet von Rolf Pommerening 1. Auflage 2013. Taschenbuch. XII, 310 S. Paperback ISBN

Mehr

Raspberry Pi. Einstieg - Optimierung - Projekte. Bearbeitet von Maik Schmidt

Raspberry Pi. Einstieg - Optimierung - Projekte. Bearbeitet von Maik Schmidt Raspberry Pi Einstieg - Optimierung - Projekte Bearbeitet von Maik Schmidt 1. Auflage 2013. Taschenbuch. XVIII, 156 S. Paperback ISBN 978 3 86490 032 7 Format (B x L): 15,5 x 22 cm Weitere Fachgebiete

Mehr

Die finanzpolitische Bedeutung des Sports in Deutschland

Die finanzpolitische Bedeutung des Sports in Deutschland Die finanzpolitische Bedeutung des Sports in Deutschland Bearbeitet von Tim Pawlowski, Christoph Breuer 1. Auflage 2012. Taschenbuch. xix, 431 S. Paperback ISBN 978 3 658 00312 8 Format (B x L): 14,8 x

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Langlebige Software-Architekturen

Langlebige Software-Architekturen Langlebige Software-Architekturen Technische Schulden analysieren, begrenzen und abbauen Bearbeitet von Carola Lilienthal 1. Auflage 2015. Taschenbuch. XII, 276 S. Paperback ISBN 978 3 86490 292 5 Format

Mehr

Erfolgreich mit Scrum - Einflussfaktor Personalmanagement

Erfolgreich mit Scrum - Einflussfaktor Personalmanagement Erfolgreich mit Scrum - Einflussfaktor Personalmanagement Finden und Binden von Mitarbeitern in agilen Unternehmen Bearbeitet von Boris Gloger, André Häusling 1. Auflage 2011. Buch. XII, 219 S. Hardcover

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Grundlagen und Grundfragen der Inklusion

Grundlagen und Grundfragen der Inklusion Grundlagen und Grundfragen der Inklusion Theorie und Praxis des inklusiven Unterrichts Bearbeitet von Anton Nuding, Monika Stanislowski 1. Auflage 2013. Taschenbuch. XII, 192 S. Paperback ISBN 978 3 8340

Mehr

Das Bundesverfassungsgericht im Politikfeld Innere Sicherheit

Das Bundesverfassungsgericht im Politikfeld Innere Sicherheit Beiträge zur Politikwissenschaft 94 Das Bundesverfassungsgericht im Politikfeld Innere Sicherheit Eine Analyse der Rechtsprechung von 1983 bis 2008 Bearbeitet von Martina Schloegel 1. Auflage 2010. Buch.

Mehr

Schulbau in Bayern

Schulbau in Bayern Schulbau in Bayern 1945-1975 Von der Zwergschule zum Schulzentrum, vom Pavillon zur Großstruktur Bearbeitet von Alfred Schmucker 1. Auflage 2012. Buch. 528 S. Hardcover ISBN 978 3 631 63732 6 Format (B

Mehr

Grundzüge der Betriebswirtschaftslehre

Grundzüge der Betriebswirtschaftslehre De Gruyter Studium Grundzüge der Betriebswirtschaftslehre Bearbeitet von Henner Schierenbeck, Claudia B. Wöhle 19., aktualisierte und überarbeitete Auflage 2016. Buch. XXIII, 963 S. Hardcover ISBN 978

Mehr

Praxisguide Strategischer Einkauf

Praxisguide Strategischer Einkauf Praxisguide Strategischer Einkauf Know-how, Tools und Techniken für den globalen Beschaffer Bearbeitet von Ulrich Weigel, Marco Rücker 2., aktualisierte Auflage 2015. Buch. XIV, 227 S. Kartoniert ISBN

Mehr

Die Universität Berlin als Modell und seine Einflüsse in China von 1902 bis 1952

Die Universität Berlin als Modell und seine Einflüsse in China von 1902 bis 1952 Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 1029 Die Universität Berlin als Modell und seine Einflüsse in China von 1902 bis 1952 Bearbeitet von

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Informationserschließung und Automatisches Indexieren

Informationserschließung und Automatisches Indexieren X.media.press Informationserschließung und Automatisches Indexieren Ein Lehr- und Arbeitsbuch Bearbeitet von Winfried Gödert, Klaus Lepsky, Matthias Nagelschmidt 1. Auflage 2011. Buch. xiv, 434 S. Hardcover

Mehr

Funktionentheorie erkunden mit Maple

Funktionentheorie erkunden mit Maple Springer-Lehrbuch Funktionentheorie erkunden mit Maple Bearbeitet von Wilhelm Forst, Dieter Hoffmann 1. Auflage 2012. Taschenbuch. xviii, 328 S. Paperback ISBN 978 3 642 29411 2 Format (B x L): 15,5 x

Mehr

Figur und Handlung im Märchen

Figur und Handlung im Märchen Kinder- und Jugendkultur, -literatur und -medien 82 Figur und Handlung im Märchen Die «Kinder- und Hausmärchen» der Brüder Grimm im Licht der daoistischen Philosophie Bearbeitet von Liping Wang /??? 1.

Mehr

HOAI-Kommentar. zur Honorarordnung für Architekten und Ingenieure. Bearbeitet von RA Prof. Rudolf Jochem, Dipl.-Ing.

HOAI-Kommentar. zur Honorarordnung für Architekten und Ingenieure. Bearbeitet von RA Prof. Rudolf Jochem, Dipl.-Ing. HOAI-Kommentar zur Honorarordnung für Architekten und Ingenieure Bearbeitet von RA Prof. Rudolf Jochem, Dipl.-Ing. Wolfgang Kaufhold 6., vollständig überarbeitete und aktualisierte Auflage 2016. Buch.

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

Die Dringlichkeit der einstweiligen Verfügung im gewerblichen Rechtsschutz und im Urheberrecht

Die Dringlichkeit der einstweiligen Verfügung im gewerblichen Rechtsschutz und im Urheberrecht Die Dringlichkeit der einstweiligen Verfügung im gewerblichen Rechtsschutz und im Urheberrecht Bearbeitet von David Creutzfeldt 1. Auflage 2011. Buch. XII, 188 S. Hardcover ISBN 978 3 631 61730 4 Format

Mehr

Stochastik für Informatiker

Stochastik für Informatiker Statistik und ihre Anwendungen Stochastik für Informatiker Bearbeitet von Lutz Dumbgen 1. Auflage 2003. Taschenbuch. XII, 267 S. Paperback ISBN 978 3 540 00061 7 Format (B x L): 15,5 x 23,5 cm Gewicht:

Mehr

Die Integration ostdeutscher Flüchtlinge in der Bundesrepublik Deutschland durch Beruf und Qualifikation

Die Integration ostdeutscher Flüchtlinge in der Bundesrepublik Deutschland durch Beruf und Qualifikation Europäische Hochschulschriften. Reihe 31: Politikwissenschaft 599 Die Integration ostdeutscher Flüchtlinge in der Bundesrepublik Deutschland durch Beruf und Qualifikation Bearbeitet von Joon-Young Hur

Mehr

Theodor Storm - Constanze Esmarch

Theodor Storm - Constanze Esmarch Storm - Briefwechsel (StBw) 15 Theodor Storm - Constanze Esmarch Briefwechsel (1844-1846). Kritische Ausgabe. Bearbeitet von Regina Fasold 1. Auflage 2002. Buch. 1076 S. Hardcover ISBN 978 3 503 06147

Mehr

Unternehmen Krankenhaus

Unternehmen Krankenhaus Unternehmen Krankenhaus Bearbeitet von Andreas Goepfert, Claudia B. Conrad 1. Auflage 2013. Buch. 240 S. Hardcover ISBN 978 3 13 167321 3 Format (B x L): 15 x 22,5 cm Weitere Fachgebiete > Medizin > Human-Medizin,

Mehr

Wissenschaftstheorie und wissenschaftliches Arbeiten

Wissenschaftstheorie und wissenschaftliches Arbeiten BA KOMPAKT Wissenschaftstheorie und wissenschaftliches Arbeiten Eine Einführung für Wirtschaftswissenschaftler Bearbeitet von Dipl.-Kaufmann Martin Kornmeier 1. Auflage 2007. Buch. XIV, 225 S. Paperback

Mehr

Landwirtschaftliches Arbeits- und Sozial (-versicherungs-)recht

Landwirtschaftliches Arbeits- und Sozial (-versicherungs-)recht Schriftenreihe der Hagen Law School Landwirtschaftliches Arbeits- und Sozial (-versicherungs-)recht Bearbeitet von Barbara Wolbeck, Heinz Möller 1. Auflage 2012. Buch. 113 S. Kartoniert ISBN 978 3 8305

Mehr

Netzwerkprogrammierung unter Linux und UNIX

Netzwerkprogrammierung unter Linux und UNIX Netzwerkprogrammierung unter Linux und UNIX Bearbeitet von Stefan Fischer, Walter Müller 2. Auflage 1999. Buch. XII, 228 S. Hardcover ISBN 978 3 446 21093 6 Format (B x L): 14 x 20,9 cm Gewicht: 329 g

Mehr

Verlässlicher Grammatik-Transfer

Verlässlicher Grammatik-Transfer Transferwissenschaften 8 Verlässlicher Grammatik-Transfer Am Beispiel von subordinierenden Konjunktionen Bearbeitet von Alaa Mohamed Moustafa 1. Auflage 2011. Buch. XIV, 294 S. Hardcover ISBN 978 3 631

Mehr

Office 2010 Programmierung mit VSTO und.net 4.0

Office 2010 Programmierung mit VSTO und.net 4.0 Office 2010 Programmierung mit VSTO und.net 4.0 Word, Excel und Outlook erweitern und anpassen Bearbeitet von Holger Schwichtenberg, Jan Tittel 1. Auflage 2011. Buch. X, 278 S. Hardcover ISBN 978 3 446

Mehr

Schulungspaket ISO 9001

Schulungspaket ISO 9001 Schulungspaket ISO 9001 PPT-Präsentationen Übungen Dokumentationsvorlagen Bearbeitet von Jens Harmeier 1. Auflage 2014. Onlineprodukt. ISBN 978 3 8111 6740 7 Wirtschaft > Management > Qualitätsmanagement

Mehr

Übersetzen als Problemlöseprozess

Übersetzen als Problemlöseprozess Übersetzen als Problemlöseprozess Praktisches Übersetzen anhand von Übersetzungsbeispielen aus der Automobilbranche im Sprachenpaar Deutsch Chinesisch Bearbeitet von Xue Li 1. Auflage 2015. Buch. 222 S.

Mehr

Qualität der Internen Markenführung

Qualität der Internen Markenführung Basler Schriften zum Marketing 31 Qualität der Internen Markenführung Konzeptualisierung, empirische Befunde und Steuerung eines markenkonformen Mitarbeiterverhaltens Bearbeitet von Dr. Verena Batt 1.

Mehr

Nachhaltigkeit in der Gesetzlichen Rentenversicherung Was leistet die kinderzahlabhängige Rente

Nachhaltigkeit in der Gesetzlichen Rentenversicherung Was leistet die kinderzahlabhängige Rente Sozialökonomische Schriften 35 Nachhaltigkeit in der Gesetzlichen Rentenversicherung Was leistet die kinderzahlabhängige Rente Bearbeitet von Stefan Pfaffenbach 1. Auflage 2009. Buch. XVIII, 340 S. Hardcover

Mehr

Bilanzpolitik und Pensionsverpflichtungen nach IAS 19

Bilanzpolitik und Pensionsverpflichtungen nach IAS 19 Bilanzpolitik und Pensionsverpflichtungen nach IAS 19 Eine empirisch-ökonometrische Untersuchung am deutschen Kapitalmarkt Bearbeitet von Dr. Marko Ljubicic 1. Auflage 2013 2013. Taschenbuch. xxiv, 255

Mehr

Die gemeinsame Trägerschaft von Einrichtungen durch mehrere Bundesländer

Die gemeinsame Trägerschaft von Einrichtungen durch mehrere Bundesländer Europäische Hochschulschriften 5327 Die gemeinsame Trägerschaft von Einrichtungen durch mehrere Bundesländer Bearbeitet von Insa Nutzhorn 1. Auflage 2012. Taschenbuch. XLVII, 324 S. Paperback ISBN 978

Mehr

Handbuch Unified Communications

Handbuch Unified Communications Handbuch Unified Communications Kommunikationslösungen für alle Fälle: Von IP-Telefonie und Instant Messaging bis Telepräsenz Bearbeitet von Rolf Wildhack Neuerscheinung 2011. Buch. 312 S. Hardcover ISBN

Mehr

Internationales Management

Internationales Management Internationales Management Forschung, Lehre, Praxis Bearbeitet von Michael-Jörg Oesterle, Stefan Schmid 1. Auflage 2009. Buch. 817 S. Hardcover ISBN 978 3 7910 2424 0 Format (B x L): 17 x 24 cm Gewicht:

Mehr

Einführung in die Phonologie und Graphematik

Einführung in die Phonologie und Graphematik Einführung in die Phonologie und Graphematik Bearbeitet von Nanna Fuhrhop, Jörg Peters 1. Auflage 2013. Buch inkl. Online-Nutzung. XV, 301 S. Softcover ISBN 978 3 476 02373 5 Format (B x L): 15,5 x 23,5

Mehr

Organisation internationaler Nichtregierungsorganisationen

Organisation internationaler Nichtregierungsorganisationen Organisation internationaler Nichtregierungsorganisationen Aufbau und Koordination von NGOs im System der Vereinten Nationen Bearbeitet von Dr. Daniel Schwenger 2013 2013. Taschenbuch. xxviii, 452 S. Paperback

Mehr

Medizinische Statistik mit R und Excel

Medizinische Statistik mit R und Excel Springer-Lehrbuch Medizinische Statistik mit R und Excel Einführung in die RExcel- und R-Commander-Oberflächen zur statistischen Auswertung Bearbeitet von Rainer Muche, Stefanie Lanzinger, Michael Rau

Mehr

Prüfungsklausuren mit Lösungen Band 2014

Prüfungsklausuren mit Lösungen Band 2014 Prüfungsklausuren mit Lösungen Band 2014 Die offiziellen Klausuren aus der Steuerberater-Prüfung 2013/2014 sowie Übungsklausuren zu den jeweiligen Prüfungsgebieten mit Lösungen 1. Auflage 2014. Buch. 294

Mehr

Vorkurs Mathematik. Ein Übungsbuch für Fachhochschulen. Bearbeitet von Michael Knorrenschild

Vorkurs Mathematik. Ein Übungsbuch für Fachhochschulen. Bearbeitet von Michael Knorrenschild Vorkurs Mathematik Ein Übungsbuch für Fachhochschulen Bearbeitet von Michael Knorrenschild 1. Auflage 2004. Buch. 176 S. Hardcover ISBN 978 3 446 22818 4 Format (B x L): 14,6 x 21,2 cm Gewicht: 259 g Weitere

Mehr

Übergangs- und Endkonsolidierung nach IFRS

Übergangs- und Endkonsolidierung nach IFRS Schriften zur Rechnungslegung 06 Übergangs- und Endkonsolidierung nach IFRS Bearbeitet von Dr. Janine Zauner 1. Auflage 2006. Taschenbuch. XIX, 236 S. Paperback ISBN 978 3 503 09784 5 Format (B x L): 15,8

Mehr

Kölner Schriften zu Recht und Staat 54. Kinderrechte. Das Übereinkommen über die Rechte des Kindes im internationalen und nationalen Kontext

Kölner Schriften zu Recht und Staat 54. Kinderrechte. Das Übereinkommen über die Rechte des Kindes im internationalen und nationalen Kontext Kölner Schriften zu Recht und Staat 54 Kinderrechte Das Übereinkommen über die Rechte des Kindes im internationalen und nationalen Kontext Bearbeitet von Elisabeth Rossa 1. Auflage 2014. Buch. XVII, 241

Mehr

Religionspädagogik. Ein Arbeitsbuch. Bearbeitet von Prof. Dr. Frank Thomas Brinkmann

Religionspädagogik. Ein Arbeitsbuch. Bearbeitet von Prof. Dr. Frank Thomas Brinkmann Religionspädagogik Ein Arbeitsbuch Bearbeitet von Prof. Dr. Frank Thomas Brinkmann 1. Auflage 2012. Taschenbuch. 296 S. Paperback ISBN 978 3 17 022214 4 Format (B x L): 15,5 x 23,1 cm Gewicht: 442 g Weitere

Mehr

Krise, Macht und Gewalt

Krise, Macht und Gewalt Nomos Universitätsschriften - Politik 192 Krise, Macht und Gewalt Hannah Arendt und die Verfassungskrisen der Türkei von der spätosmanischen Zeit bis heute Bearbeitet von Kahraman Solmaz 1. Auflage 2016.

Mehr

Bewertung von Innovationen im Mittelstand

Bewertung von Innovationen im Mittelstand Bewertung von Innovationen im Mittelstand Bearbeitet von Anette von Ahsen 1. Auflage 2010 2009. Buch. xi, 140 S. Hardcover ISBN 978 3 642 01699 8 Format (B x L): 15,5 x 23,5 cm Gewicht: 397 g Wirtschaft

Mehr

Bearbeitungs- und Prüfungsleitfaden. Risikoorientierte Projektbegleitung. Interne Revision

Bearbeitungs- und Prüfungsleitfaden. Risikoorientierte Projektbegleitung. Interne Revision Bearbeitungs- und Prüfungsleitfaden. Risikoorientierte Projektbegleitung. Interne Revision Prozesse prüfen Risiken vermeiden Fehler aufdecken > Handlungsempfehlungen ableiten Bearbeitet von Axel Becker,

Mehr

Elektrische und magnetische Felder

Elektrische und magnetische Felder Elektrische und magnetische Felder Eine praxisorientierte Einführung Bearbeitet von Marlene Marinescu 1. Auflage 2012. Buch. xiv, 343 S. Hardcover ISBN 978 3 642 24219 9 Format (B x L): 15,5 x 23,5 cm

Mehr

Sportmanagement 01. Management im Sport. Betriebswirtschaftliche Grundlagen und Anwendungen der modernen Sportökonomie

Sportmanagement 01. Management im Sport. Betriebswirtschaftliche Grundlagen und Anwendungen der modernen Sportökonomie Sportmanagement 01 Management im Sport Betriebswirtschaftliche Grundlagen und Anwendungen der modernen Sportökonomie Bearbeitet von Prof. Dr. Gerd Nufer, Prof. Dr. André Bühler, Prof. Dr. Christoph Breuer,

Mehr

Deutsch inklusiv. Gemeinsam lernen in der Grundschule. Bearbeitet von Anja Pompe

Deutsch inklusiv. Gemeinsam lernen in der Grundschule. Bearbeitet von Anja Pompe Deutsch inklusiv Gemeinsam lernen in der Grundschule Bearbeitet von Anja Pompe 1. Auflage 2015. Taschenbuch. XII, 185 S. Paperback ISBN 978 3 8340 1463 4 Format (B x L): 15,5 x 23 cm Gewicht: 353 g Weitere

Mehr

Software-Entwicklung mit Delphi

Software-Entwicklung mit Delphi Software-Entwicklung mit Delphi Eine systematische Einführung Bearbeitet von Dieter Orlamünder, Rüdiger Liskowsky, Heinrich Hußmann 1. Auflage 2002. Taschenbuch. 296 S. Paperback ISBN 978 3 446 22088 1

Mehr

Marken und Patente: Barwertorientierte Bewertung und empirische Analyse des Einflusses auf das systematische Unternehmensrisiko

Marken und Patente: Barwertorientierte Bewertung und empirische Analyse des Einflusses auf das systematische Unternehmensrisiko Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 3430 Marken und Patente: Barwertorientierte Bewertung und empirische Analyse des Einflusses auf das

Mehr

Die Auswirkungen der englischsprachigen Hochschullehre in Deutschland auf das Deutschlernen in China

Die Auswirkungen der englischsprachigen Hochschullehre in Deutschland auf das Deutschlernen in China Duisburger Arbeiten zur Sprach- und Kulturwissenschaft 95 Die Auswirkungen der englischsprachigen Hochschullehre in Deutschland auf das Deutschlernen in China Bearbeitet von Jun He 1. Auflage 2013. Buch.

Mehr

Die Genehmigung der Vorteilsannahme und der Vorteilsgewährung

Die Genehmigung der Vorteilsannahme und der Vorteilsgewährung Die Genehmigung der Vorteilsannahme und der Vorteilsgewährung Bearbeitet von Leven Marius 2014 2014. Taschenbuch. XII, 148 S. Paperback ISBN 978 3 8114 6027 0 Format (B x L): 14,8 x 21 cm Gewicht: 215

Mehr

So führe ich mein Team

So führe ich mein Team Beck kompakt So führe ich mein Team Teams aufbauen, fördern und entwickeln Bearbeitet von Dr. Gunnar C. Kunz 1. Auflage 2015. Buch. 126 S. Kartoniert ISBN 978 3 406 68418 0 Format (B x L): 10,4 x 16,1

Mehr

Abenteuer Softwarequalität

Abenteuer Softwarequalität Abenteuer Softwarequalität Grundlagen und Verfahren für Qualitätssicherung und Qualitätsmanagement Bearbeitet von Kurt Schneider erweitert, überarbeitet 2012. Taschenbuch. 264 S. Paperback ISBN 978 3 89864

Mehr

Kennzahlensystem für die Qualitätsbeurteilung in der industriellen Produktion

Kennzahlensystem für die Qualitätsbeurteilung in der industriellen Produktion Kennzahlensystem für die Qualitätsbeurteilung in der industriellen Produktion Bearbeitet von Edgar Dietrich, Alfred Schulze, Stefan Weber 1. Auflage 2007. Buch. 216 S. Hardcover ISBN 978 3 446 41053 4

Mehr

Die elektronische Lohnsteuerkarte ab 2013

Die elektronische Lohnsteuerkarte ab 2013 Die elektronische Lohnsteuerkarte ab 2013 Eine Arbeitshilfe für die Entgeltabrechnung Bearbeitet von Thomas Fromme 3. aktualisierte Auflage 2013. Buch. 224 S. Kartoniert ISBN 978 3 89577 726 4 Format (B

Mehr

Alles Grün... auch im Krankenhaus

Alles Grün... auch im Krankenhaus Alles Grün...... auch im Krankenhaus Green Hospital - Wege zur effektiven Nachhaltigkeit Bearbeitet von Jörg F. Debatin, Mathias Goyen, Alexander Kirstein 1. Auflage 2011. Buch. 220 S. Hardcover ISBN 978

Mehr

Betriebliches Eingliederungsmanagement

Betriebliches Eingliederungsmanagement aktiv im Betriebsrat Betriebliches Eingliederungsmanagement Bearbeitet von Sigrid Britschgi 3., aktualisierte Auflage 2014. Buch. 148 S. Kartoniert ISBN 978 3 7663 6295 7 Format (B x L): 14,7 x 21 cm Recht

Mehr

Allgemeine Psychologie - Denken und Sprache

Allgemeine Psychologie - Denken und Sprache Bachelorstudium Psychologie 3 Allgemeine Psychologie - Denken und Sprache Bearbeitet von Sieghard Beller, Andrea Bender 1. Auflage 2010. Taschenbuch. 318 S. Paperback ISBN 978 3 8017 2141 1 Format (B x

Mehr

Unternehmensbewertung

Unternehmensbewertung Unternehmensbewertung Die Fachgutachten im Vergleich Bearbeitet von Simon Trentini, Peter Farmer, Victor Purtscher 2., aktualisierte Auflage 2014 2014. Buch. ca. 368 S. Hardcover ISBN 978 3 7073 2758 8

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,

Mehr

Mathematische Optimierung mit Computeralgebrasystemen

Mathematische Optimierung mit Computeralgebrasystemen Mathematische Optimierung mit Computeralgebrasystemen Einführung für Ingenieure, Naturwissenschaflter und Wirtschaftswissenschaftler unter Anwendung von MATHEMATICA, MAPLE, MATHCAD, MATLAB und EXCEL Bearbeitet

Mehr

Basiswissen Softwaretest

Basiswissen Softwaretest Basiswissen Softwaretest Aus- und Weiterbildung zum Certified Tester - Foundation Level nach ISTQB-Standard Bearbeitet von Andreas Spillner, Tilo Linz überarbeitet 2005. Buch. XX, 284 S. Hardcover ISBN

Mehr

Achtsamkeit in der Verhaltenstherapie

Achtsamkeit in der Verhaltenstherapie Achtsamkeit in der Verhaltenstherapie Störungsspezifische Interventionen und praktische Übungen - inkl. Audio-Dateien zum Download Bearbeitet von Bettina Lohmann, Susanne Annies 2. 2016. Taschenbuch. ca.

Mehr

Schnell informiert. Asylrecht. Bearbeitet von André Weiße

Schnell informiert. Asylrecht. Bearbeitet von André Weiße Schnell informiert Asylrecht Bearbeitet von André Weiße 3. überarbeitete Auflage 2016. Buch. 128 S. Softcover ISBN 978 3 415 05657 2 Format (B x L): 11,6 x 16,7 cm Gewicht: 112 g Recht > Öffentliches Recht

Mehr

Der Streit um das Gottesbild des leidenden Israeliten

Der Streit um das Gottesbild des leidenden Israeliten Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 937 Der Streit um das Gottesbild des leidenden Israeliten Monotheismus und Theodizeefrage in ausgewählten

Mehr

Management und Marketing im Sport

Management und Marketing im Sport Management und Marketing im Sport Betriebswirtschaftliche Grundlagen und Anwendungen der Sportökonomie Bearbeitet von Prof. Dr. Gerd Nufer, Dr. André Bühler, Prof. Dr. Christoph Breuer, Markus Breuer,

Mehr

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland

Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Bearbeitet von Dr. Katja Schur 1. Auflage 2012 2012. Buch. 322 S. Hardcover ISBN 978 3 8382 0280 8 Format (B

Mehr

Phraseologismen im Wörterbuch und im deutschen und tschechischen Sprachgebrauch

Phraseologismen im Wörterbuch und im deutschen und tschechischen Sprachgebrauch Sprache - System und Tätigkeit 62 Phraseologismen im Wörterbuch und im deutschen und tschechischen Sprachgebrauch Am Beispiel von Phraseologismen mit dem Bild von Mann und Frau Bearbeitet von Eva Cieslarová

Mehr

Nießbrauch am Anteil einer Personengesellschaft im Hinblick auf vorweggenommene Erbfolge

Nießbrauch am Anteil einer Personengesellschaft im Hinblick auf vorweggenommene Erbfolge Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5362 Nießbrauch am Anteil einer Personengesellschaft im Hinblick auf vorweggenommene Erbfolge Bearbeitet

Mehr

Praxisleitfaden betriebliche Altersvorsorge

Praxisleitfaden betriebliche Altersvorsorge Praxisleitfaden betriebliche Altersvorsorge Alles Wichtige für den täglichen Einsatz Bearbeitet von Robert Schwarz 1. Auflage 2013. Buch. XIII, 139 S. Kartoniert ISBN 978 3 658 02845 9 Format (B x L):

Mehr

SPS-Grundlagen. Aufbau, Programmierung (IEC 61131, S7), Simulation, Internet, Sicherheit. Bearbeitet von Jens von Aspern

SPS-Grundlagen. Aufbau, Programmierung (IEC 61131, S7), Simulation, Internet, Sicherheit. Bearbeitet von Jens von Aspern SPS-Grundlagen Aufbau, Programmierung (IEC 61131, S7), Simulation, Internet, Sicherheit Bearbeitet von Jens von Aspern 02. Auflage, überarb. + erw. 2009. Taschenbuch. 273 S. Paperback ISBN 978 3 7785 4060

Mehr

Verhaltens-Einzelpsychotherapie von Depressionen im Alter (VEDIA)

Verhaltens-Einzelpsychotherapie von Depressionen im Alter (VEDIA) Verhaltens-Einzelpsychotherapie von Depressionen im Alter (VEDIA) Ein standardisiertes Programm Bearbeitet von Georg Adler 1. Auflage 2005. Taschenbuch. 167 S. Paperback ISBN 978 3 7945 2403 7 Format (B

Mehr

Philosophie der Gefühle

Philosophie der Gefühle Philosophie der Gefühle Von Achtung bis Zorn Bearbeitet von Christoph Demmerling, Hilge Landweer 1. Auflage 2007. Taschenbuch. xiii, 338 S. Paperback ISBN 978 3 476 01767 3 Format (B x L): 15,5 x 23,5

Mehr

Zwischen Krieg und Hoffnung

Zwischen Krieg und Hoffnung Geschichte - Erinnerung - Politik 15 Zwischen Krieg und Hoffnung Internierung der 2. polnischen Infanterieschützen-Division in der Schweiz 1940 45 Bearbeitet von Miroslaw Matyja 1. Auflage 2016. Buch.

Mehr

Brandschutzleitfaden für Kindertageseinrichtungen am Beispiel Nordrhein-Westfalen

Brandschutzleitfaden für Kindertageseinrichtungen am Beispiel Nordrhein-Westfalen Brandschutzleitfaden für Kindertageseinrichtungen am Beispiel Nordrhein-Westfalen Bearbeitet von Andreas Heitmann 1. Auflage 2013. Taschenbuch. ca. 126 S. Paperback ISBN 978 3 8167 8785 3 Format (B x L):

Mehr

Die Erwartungen der Eltern an die weiterführende Schule beim Schulübertritt ihres Kindes von der Grundschule in die Sekundarstufe I

Die Erwartungen der Eltern an die weiterführende Schule beim Schulübertritt ihres Kindes von der Grundschule in die Sekundarstufe I Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 1035 Die Erwartungen der Eltern an die weiterführende Schule beim Schulübertritt ihres Kindes von

Mehr

Kostenrechnung und Kostenmanagement

Kostenrechnung und Kostenmanagement Linde Lehrbuch Kostenrechnung und Kostenmanagement für Studium und Praxis Bearbeitet von Horst Wolfsgruber 1. Auflage 2015 2015. Taschenbuch. ca. 240 S. Paperback ISBN 978 3 7073 3104 2 Format (B x L):

Mehr

Audi-Werbung

Audi-Werbung Audi-Werbung 1909 1965 Eine medienwissenschaftliche Analyse Bearbeitet von Marta Potuzniková 1. Auflage 2016. Buch. 356 S. Hardcover ISBN 978 3 631 66525 1 Format (B x L): 21,5 x 24 cm Gewicht: 1430 g

Mehr