Sie sind hier
E-Book

Die Kunst der Täuschung

Risikofaktor Mensch

AutorKevin D. Mitnick, William Simon
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2012
Seitenanzahl416 Seiten
ISBN9783826696060
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis8,99 EUR
Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Der Anfang


Mein Weg ist wohl schon früh vorgezeichnet gewesen. Um die Zukunft habe ich mir keine Sorgen gemacht, aber ich langweilte mich. Mein Vater verließ uns, als ich drei war, und seitdem verdiente meine Mutter unseren Lebensunterhalt als Kellnerin. Damals war ich die meiste Zeit meines Wachseins alleine – das Einzelkind einer Mutter, die lange und schwere Tage nach einem manchmal sehr wechselhaften Dienstplan zu arbeiten hatte. Ich war mein eigener Babysitter.

Ich wuchs in einem Ort im San Fernando Valley auf, von wo aus ich ganz Los Angeles erforschen konnte, und als ich zwölf war, hatte ich eine Möglichkeit entdeckt, kostenlos im gesamten Stadtgebiet von Los Angeles herumzufahren. Eines Tages bemerkte ich, dass die Gültigkeit der Tickets dadurch kontrolliert wurde, wie der Fahrer die Tickets lochte, um Datum, Zeit und Wegstrecke zu kennzeichnen. Bei einem freundlichen Fahrer erfuhr ich mit bedacht gewählten Fragen, wo man diesen besonderen Locher kaufen könne.

Mit den Transfertickets sollte man auf seiner Reiseroute in andere Busse umsteigen können, aber ich fand heraus, wie ich sie einsetzen musste, um überall hin fahren zu können, ohne zu bezahlen. Es war ein Kinderspiel, Blankotickets zu organisieren. An jeder Endstation waren die Mülleimer voller halbbenutzter Ticketbücher, die von den Fahrern nach Feierabend weggeworfen worden waren. Mit einem Stapel unbenutzter Tickets und dem Locher konnte ich meine eigenen Transfers stanzen und das gesamte Busnetz von Los Angeles befahren. Nach kurzer Zeit kannte ich den Busfahrplan so gut wie auswendig. Das war ein frühes Beispiel für mein überraschendes Gedächtnis, mit dem ich mir bestimmte Arten von Informationen merken konnte; ich kann mich auch heute noch sehr gut an Telefonnummern, Passworte und andere scheinbar triviale Details erinnern – bis zurück in meine Kindheit.

Ein anderes persönliches Interesse, das sich schon ganz früh herausbildete, war meine Faszination für die Kunst des Zauberns. Hatte ich erst mal herausgefunden, wie ein neuer Trick funktionierte, übte ich solange, bis ich ihn endlich gemeistert hatte. Durch das Zaubern entdeckte ich gewissermaßen, dass es mir Freude machte, geheimes Wissen zu erlangen.

Vom Phone Phreak zum Hacker


Meine erste Begegnung mit dem, was, wie ich später erfuhr, Social Engineering genannt wird, fand während meiner Zeit in der Highschool statt, als ich einen anderen Schüler traf, der sich mit einem Hobby namens Phone Phreaking beschäftigte. Das ist eine Art des Hackens, bei dem man das Telefonnetzwerk erforscht, indem man Telefonsysteme und Angestellte der Telefongesellschaften ausnützt. Er hat mir prima Tricks mit Telefonen gezeigt, wie man z.B. alle Informationen herauskriegt, die eine Telefongesellschaft über einen Kunden besitzt, und wie man mit einer Geheimnummer kostenlose Ferngespräche führen kann. (In Wahrheit war es nur für uns umsonst. Viel später fand ich heraus, dass es überhaupt keine Geheimnummer war, sondern die Telefonate auf irgendein Firmenkonto gebucht wurden.)

So lernte ich Social Engineering kennen – das war sozusagen mein Kindergarten. Mein Freund und ein anderer Phone Phreaker, den ich später kennen lernte, ließen mich zuhören, wie sie unter einem Vorwand die Telefongesellschaft anriefen und Dinge erzählten, die ihnen eine gewisse Glaubwürdigkeit verschafften. Ich erfuhr von unterschiedlichen Abteilungen der Telefongesellschaften und lernte Jargon und Abläufe kennen. Aber dieses „Training” währte nicht lange; das war auch nicht nötig, denn ich probierte selbst alles aus und lernte ständig dazu, so dass ich meine ersten Lehrer bald überrundete.

Damit war die Richtung abgesteckt, die mein Leben in den nächsten fünfzehn Jahren nehmen sollte.

In der Highschool hatte ich am meisten Spaß daran, mir den unautorisierten Zugang zu einer Telefonzentrale zu verschaffen und dann die Zugangsberechtigungen eines anderen Phone Phreakers zu verändern. Wenn er dann von zu Hause ein Telefonat führen wollte, hörte er eine Ansage, er solle eine Münze einwerfen, weil die Schaltzentrale der Telefongesellschaft aus der Art der Verbindung geschlossen hatte, er telefoniere von einem Münzfernsprecher aus.

Ich vertiefte mich immer mehr in alles, was mit Telefonen zusammenhing, nicht nur Elektronik, Schaltungen und Computer, sondern auch Organisation und Abläufe der Telefongesellschaften und die Terminologie. Nach einiger Zeit wusste ich wohl mehr über das Telefonsystem als viele Angestellte. Und dabei entwickelte ich meine Geschicklichkeit beim Social Engineering derart, dass ich im Alter von 17 Jahren die meisten Angestellten der Telefongesellschaften praktisch zu allem überreden konnte, egal ob ich persönlich oder am Telefon mit ihnen sprach.

Meine Karriere als Hacker, über die vielfältig berichtet wurde, begann in der Highschool. Ich kann hier nicht auf Einzelheiten eingehen, aber ein wichtiger Beweggrund für meine ersten Hacks war der Wunsch nach Anerkennung durch die Hacker-Gruppe.

Damals benutzten wir den Ausdruck Hacker für eine Person, die viel Zeit mit dem Herumbasteln an Hard- und Software verbrachte, um entweder effektivere Programme zu entwickeln oder unnötige Schritte zu vermeiden und schneller mit einer Sache fertig zu werden. Dieser Begriff wird heute sehr abwertend im Sinne eines „bösartigen Kriminellen” verwendet. In diesem Buch gebrauche ich die Bezeichnung so wie früher – in einem freundlicheren Zusammenhang.

Nach der Highschool studierte ich Computerwissenschaften im Computer Learning Center in Los Angeles. Nach einigen Monaten fand der Computermanager der Schule heraus, dass ich mir Schwachstellen des Betriebssystems zunutze gemacht hatte und volle administrative Berechtigungen auf ihren IBM-Minicomputern besaß. Die besten Computerexperten des Lehrkörpers konnten nicht herausfinden, wie mir das gelungen war. Man machte mir ein Angebot, das ich nicht ablehnen konnte, und das war wohl eins der frühesten Beispiele, wie eine Firma einen Hacker angeworben hat. Ich konnte mir aussuchen, ob ich ein Projekt zur Verbesserung der Computersicherheit durchführen wolle oder gesperrt werde, weil ich das System gehackt hatte. Natürlich entschied ich mich für das Projekt und machte später meinen Abschluss cum laude.

Ich werde Social Engineer


Vielen Leuten ist das Aufstehen morgens eine Qual, weil ihnen vor dem sprichwörtlichen Alltagstrott graust. Mir war das Glück beschert, dass ich meine Arbeit genoss. Sie können sich insbesondere nicht vorstellen, mit welcher Freude mich die Herausforderung und der Lohn einer Tätigkeit als Privatdetektiv erfüllte. Ich verfeinerte meine Talente in der Schauspielkunst namens Social Engineering (wie man Leute dazu bringt, Dinge für ihnen fremde Personen auszuführen, die sie normalerweise nicht tun würden) und wurde dafür auch noch bezahlt.

Für mich war es keine Schwierigkeit, als Social Engineer zum Fachmann zu werden. Seit Generationen war meine Familie von der Seite meines Vaters her mit dem Verkaufen beschäftigt, und so könnte die Kunst der Beeinflussung und Überredung eine vererbte Charaktereigenschaft sein. Wenn Sie diesen Wesenszug mit der Neigung kombinieren, andere zu täuschen, haben Sie das Profil eines typischen Social Engineers.

Man könnte sagen, bei der Stellenbeschreibung eines Trickbetrügers gebe es zwei Spezialisierungen. Jemand, der andere anschwindelt und sie um ihr Geld betrügt, gehört zur Unterkategorie des Grifters (Gauner). Jemand, der Täuschung, Betrug und Überredung bei Firmen einsetzt, um in der Regel an deren Informationen zu gelangen, wird als Social Engineer bezeichnet. Schon in der Zeit, als ich mit den Bustickets herumtrickste (als ich noch zu jung war, um zu erkennen, dass das etwas Böses war), erkannte ich bei mir das Talent, Geheimnisse herauszufinden, die ich eigentlich nicht kennen sollte. Auf dieses Talent baute ich mit Täuschung und dem richtigen Jargon auf und entwickelte ein ausgefeiltes Geschick in der Manipulation.

Um mein Geschick in diesem Gewerbe auszubauen (wenn ich es denn ein Gewerbe nennen darf), wählte ich einen kleinen Aspekt einer Information, die mir eigentlich gleichgültig war, und dann versuchte ich, am Telefon jemanden zu überreden, mir diese Info zu verraten, einfach nur, um meine Fähigkeiten zu schulen. Auf die gleiche Art und Weise, wie ich meine Zaubertricks einstudierte, übte ich den Einsatz verschiedener Vorwände ein. Durch diese Probeläufe fand ich schnell heraus, dass ich praktisch jede gewünschte Information erlangen konnte.

Jahre später beschrieb ich es in meiner Aussage im Kongress vor den Senatoren Lieberman und Thompson folgendermaßen:

Ich habe unerlaubten Zugang zu einigen der weltweit größten Unternehmen erlangt und erfolgreich einige der hartnäckigsten Computersysteme geknackt, die jemals entwickelt worden sind. Dabei habe ich mich technischer und nicht-technischer Mittel bedient, um mir den Quellcode verschiedener Betriebssysteme und Telekommunikationsgeräte zu beschaffen, damit ich ihre Schwachstellen und internen Funktionsweisen studieren konnte.

Meine gesamten Aktivitäten sollten nur der Befriedigung meiner eigenen Neugier dienen. Ich wollte meine Möglichkeiten kennen lernen und geheime Informationen über Betriebssysteme, Handys und alles andere, was mich neugierig machte, erfahren.

...
Blick ins Buch
Inhaltsverzeichnis
Cover1
Social Engineering6
Inhalt7
Vorwort9
Einleitung11
Der Anfang11
Vom Phone Phreak zum Hacker12
Ich werde Social Engineer14
Schlussbemerkung15
Vorbemerkung17
Kapitel 1: Das schwächste Glied der Kette21
Der menschliche Faktor21
Ein klassischer Fall von Täuschung22
Der Code wird geknackt23
Da gibt es dieses Schweizer Konto ...23
Auf der Zielgeraden24
Worin liegt die Bedrohung?25
Wachsende Besorgnis25
Betrügerische Praktiken26
Vertrauensmissbrauch26
Unser nationaler Charakter27
Die Arglosigkeit der Organisationen27
Terror und Täuschung28
Über dieses Buch29
Kapitel 2: Scheinbar harmlose Daten35
Der versteckte Wert der Informationen35
CreditChex36
Privatdetektiv bei der Arbeit38
Trickanalyse41
Kopfjagd auf Ingenieure42
Trickanalyse46
Mehr „wertlose“ Infos47
Schutzmaßnahmen48
Kapitel 3: Der direkte Angriff: Einfach fragen!51
Ein Quickie am Verteilerkasten51
Die Nummer, bitte51
Trickanalyse52
Junger Mann auf der Flucht52
Draußen vor der Tür54
Bei Anruf Betrug54
Stevies Schwindel55
Gasangriff56
Die Geschichte von Janie Acton56
Art Sealys Rechercheprojekt57
Trickanalyse58
Schutzmassnahmen59
Kapitel 4: Vertrauen aufbauen61
Vertrauen: Der Schlüssel zur Täuschung61
Die Geschichte von Doyle Lonnegan64
Trickanalyse65
Variationen eines Themas: Kartenfang65
Überraschung, Dad!65
Trickanalyse67
Das Handy für einen Cent68
Trickanalyse70
Wir hacken bei der Regierung71
Das System anzapfen72
Trickanalyse73
Schutzmaßnahmen73
Schützen Sie Ihre Kunden73
Kluges Vertrauen74
Was gehört in Ihr Intranet?75
Kapitel 5: „Darf ich Ihnen helfen?“77
Netzwerkausfall77
Die Story des Angreifers80
Trickanalyse82
Kleine Hilfe für die Neue84
Trickanalyse86
Nicht so sicher wie gedacht87
Die Geschichte von Steve Cramer87
Die Geschichte von Craig Cogburne90
Jetzt noch schnell rein92
Trickanalyse94
Schutzmaßnahmen96
Fortbilden, Ausbilden und Weiterbilden ...96
Wie man vertrauliche Informationen bewahrt97
Berücksichtigen Sie die Quelle98
Keiner sollte vergessen werden99
Kapitel 6: „Können Sie mir helfen?“101
Der Auswärtige101
Jonglieren mit Jones101
Eine Geschäftsreise102
Trickanalyse103
Die Sicherheit der Hinterzimmer104
Das habe ich schon mal im Kino gesehen104
Die Telefongesellschaft austricksen105
Der achtlose Computermanager107
Radiowellen107
Danny, der Lauscher107
Sturm auf die Burg110
Ein Job für Insider112
Trickanalyse114
Schutzmaßnahmen115
Kapitel 7: Gefälschte Sites und gefährliche Anhänge117
„Das hier kostet Sie überhaupt nichts!“117
Es kam aus der Email118
Wie erkenne ich bösartige Software?119
Botschaft von einem Freund120
Variationen eines Themas121
Frohe Weihnachten ...121
Trickanalyse124
Varianten der Variation125
Bei diesem Link werden Sie gelinkt125
Seien Sie wachsam127
Virenbändiger129
Kapitel 8: Der Einsatz von Sympathie, Schuld und Einschüchterung131
Ein Besuch im Studio131
Die Geschichte von David Harold132
Trickanalyse133
„Mach das sofort“134
Dougs Geschichte134
Lindas Geschichte134
Trickanalyse136
„Mr. Biggley braucht das dringend!“136
Scotts Geschichte137
Trickanalyse138
Was die Sozialversicherungsbehörde über Sie weiß139
Keith Carters Geschichte140
Trickanalyse142
Ein einfacher Anruf143
Peters Geschichte145
Trickanalyse147
Die Polizeirazzia148
Bitte den Durchsuchungsbefehl!148
Die Polizei wird ausgetrickst148
Spuren verwischen150
Trickanalyse151
Der Spieß wird umgedreht152
Ein Abschluss in Unehren152
Anmelden zum Ärgern153
Der hilfreiche Registrator154
Trickanalyse155
Schutzmaßnahmen155
Schutz der Daten156
Über Passwörter156
Eine zentrale Anlaufstelle157
Schützen Sie Ihr Netzwerk157
Tipps für betriebsinterne Weiterbildung158
Kapitel 9: Der umgedrehte Clou161
Die Kunst der freundlichen Überredung161
Die Geschichte von Vince Capelli165
Trickanalyse168
Umleitung für Polizisten169
Erics Tricks170
Die Schaltstelle171
Ein Anruf beim Amt172
Trickanalyse173
Schutzmaßnahmen175
Kapitel 10: Durch das Firmentor179
Wachpersonal - peinlich vorgeführt179
Die Geschichte des Wachmannes179
Die Geschichte von Joe Harper182
Trickanalyse185
Dumpster Diving186
Müll gegen Moneten188
Trickanalyse189
Der beschämte Boss190
Die Bombe wird scharf gemacht191
Eine Überraschung für George191
Trickanalyse192
Eine Empfehlung zur Beförderung193
Anthonys Geschichte194
Trickanalyse196
Ein Kiebitz bei Kevin198
Trickanalyse199
Schutzmaßnahmen199
Schutz nach Feierabend199
Angemessener Umgang mit Abfall200
Abschied von Angestellten201
Vergessen Sie niemanden203
Sichern Sie Ihre IT!204
Kapitel 11: Die Kombination von Social Engineering und Technologie205
Hacken hinter Gittern205
Anruf bei Ma Bell208
Auf der Suche nach Gondorff209
Uhrenvergleich!210
Trickanalyse211
Ein geschwinder Download212
Leichtes Geld213
Bar auf die Kralle214
Herausforderung angenommen216
Das Wörterbuch als Angriffswerkzeug218
Der Passwort-Angriff219
Schneller als gedacht221
Trickanalyse223
Schutzmaßnahmen224
Sag einfach nein224
Saubermänner225
Sag es weiter: Schütze deine Passwörter226
Kapitel 12: Angriffe auf den Neuen im Betrieb229
Der hilfreiche Wachmann229
Elliots Standpunkt230
Bills Story230
Trickanalyse233
Ein Patch für den Notfall234
Ein hilfreicher Anruf234
Trickanalyse235
Die Neue235
Kurt Dillons Geschichte237
Trickanalyse239
Schutzmaßnahmen240
Täusche die Unachtsamen240
Vorsicht vor Spyware242
Kapitel 13: Clevere Betrügereien245
Die irreführende Rufidentifikation245
Lindas Anruf246
Jacks Geschichte246
Trickanalyse248
Variation: Der Präsident der Vereinigten Staaten ruft an248
Die unsichtbare Angestellte250
Shirley greift an251
Trickanalyse252
Die hilfsbereite Sekretärin252
Vor dem Verkehrsgericht253
Der Trick254
Trickanalyse256
Samanthas Rache257
Vergeltung258
Trickanalyse259
Schutzmaßnahmen259
Kapitel 14: Industriespionage263
Variationen einer Intrige263
Sammelklagen263
Petes Angriff265
Trickanalyse266
Der neue Geschäftspartner266
Jessicas Geschichte266
Die Geschichte von Sammy Sanford271
Trickanalyse273
Bockspringen275
Hausaufgaben machen275
Vorbereitung eines Opfers278
Trickanalyse279
Schutzmaßnahmen280
Sicherheit außerhalb der Firma280
Wer bist Du?282
Kapitel 15: Informationssicherheit: Sensibilisierung und Training285
Sicherheit durch Technologie, Training und Prozeduren285
Wie machen sich Angreifer die menschliche Natur zunutze?286
Autorität287
Zuneigung287
Revanchieren288
Konsequenz288
Soziale Bestätigung289
Mangel289
Die Erstellung von Trainings- und Sensibilisierungsprogrammen290
Ziele290
Die Einführung des Trainings- und Sensibilisierungsprogramms291
Trainingsstruktur293
Trainingsinhalte294
Tests297
Fortdauernde Sensibilisierung297
Was ist für mich drin?299
Kapitel 16: Empfohlene Firmenrichtlinien zur Informationssicherheit301
Was ist eine Sicherheitsrichtlinie?302
Schritte zum Entwickeln eines Programms302
Die Verwendung dieser Richtlinien305
Datenklassifikation305
Kategorien und Definitionen der Klassifizierung306
Terminologie von Klassifikationsdaten308
Verfahren zur Verifikation und Autorisierung309
Anfragen einer vertrauten Person309
Anfragen einer nicht-verifizierten Person309
Stufe 1: Verifikation der Identität310
Stufe 2: Verifikation des Angestelltenstatus312
Stufe 3: Prüfung des Wissensbedarfs313
Managementrichtlinien314
Richtlinien zur Datenklassifikation314
Informationsweitergabe315
Telefonadministration320
Verschiedenes324
Richtlinien zur Informationstechnologie331
Allgemeines331
Help Desk332
Computeradministration335
Computeroperationen347
Richtlinien für alle Angestellten349
Allgemeines349
Computernutzung353
Verwendung von Emails358
Telefonnutzung360
Verwendung von Faxgeräten361
Verwendung von Voice Mail362
Passwörter364
Richtlinien für Telearbeiter367
Richtlinien für die Personalabteilung368
Richtlinien für physische Sicherheit371
Richtlinien für Empfangspersonal373
Richtlinien für die Arbeitsgruppe Sicherheitsvorfälle375
Kapitel 17: Sicherheit auf einen Blick377
Identifizierung eines Sicherheitsangriffs377
Der Zyklus des Social Engineering377
Übliche Methoden des Social Engineerings378
Warnzeichen für einen Angriff379
Allgemeine Angriffsziele379
Faktoren, die einen Angriff begünstigen380
Verifikation und Datenklassifikation380
Verfahren zur Prüfung der Identität380
Verfahren zur Prüfung des Angestelltenstatus381
Verfahren zum Feststellen der Informationsberechtigung381
Kriterien zur Bestimmung von Nicht-Angestellten382
Datenklassifikation382
Bearbeitung einer Anfrage nach Informationen384
Bearbeitung einer Anfrage nach Handlungen385
Quellenangaben387
Kapitel 1387
Kapitel 2387
Kapitel 16387
Kapitel 17387
Danksagungen389
Von Kevin Mitnick389
Von Bill Simon394
Numerisch397
A397
B397
C397
D398
E398
F398
G398
H399
I399
J399
K399
L399
M399
N399
O400
P400
R400
S400
T401
U401
V402
W402
Z402
Index397

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

TCP/IP-Praxis

E-Book TCP/IP-Praxis
Dienste, Sicherheit, Troubleshooting Format: PDF

Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

AUTOCAD & Inventor Magazin

AUTOCAD & Inventor Magazin

FÜHREND - Das AUTOCAD & Inventor Magazin berichtet seinen Lesern seit 30 Jahren ausführlich über die Lösungsvielfalt der SoftwareLösungen des Herstellers Autodesk. Die Produkte gehören zu ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...