Andreas Unkelbach
Logo Andreas Unkelbach Blog

Andreas Unkelbach Blog

ISSN 2701-6242

Artikel über Controlling und Berichtswesen mit SAP, insbesondere im Bereich des Hochschulcontrolling, aber auch zu anderen oft it-nahen Themen.


Werbung
Abschlussarbeiten im SAP S/4HANA Controlling (📖)

Für 29,95 € direkt bestellen

Oder bei Amazon ** Oder bei Autorenwelt



Samstag, 5. Mai 2018
09:38 Uhr

Zweistufige Anmeldung oder Zwei-Faktor-Authentifizierung (2FA) bei Onlinediensten (Datensicherheit und Datenschutz) bspw. per OTP (One-Time Password, Einmal-Passwort) App

Im Onlinebanking wird statt der klassischen TAN (oder iTAN) mittlerweile oftmals schon ein Verfahren wie PushTAN, TAN2go oder Verified by Visa eingesetzt. Hier wird nicht mehr die TAN direkt eingegeben, sondern nachdem sich im Onlinebanking angemeldet wurde an einen zweiten Gerät (Chipkartenleser oder Smartphone) eine TAN als zweiter Faktor entweder per SMS oder über eine SMS eingegeben. Selbst beim Onlinebanking wie im Artikel "Meine Erfahrungen mit Smarthome Teil VI - Onlinebanking mit Google Home und Sparkasse" vorgestellt dürfte eine TAN ab einer Wertgrenze verlangt werden.

Persönlich gefällt mir übrigens dass Beispiel mit TAN und Onlinebanking besser als Bankkarte und PIN auch wenn dieses ebenfalls zwei Faktoren sind.

Vergleichbare Techniken sind dabei auch bei diversen Onlinediensten vorhanden und gerade bei der Veröffentlichung von Passwörtern ist dieses Verfahren dann ein zusätzlicher Schutz für den eigenen Account.

Anmeldung mit Zweifaktor Authentifizierung (kurz: 2FA)

Neben der Thematik Datenschutz (siehe Artikel "EU DSGVO - Info- bzw. Link-Sammlung mit Schwerpunkt auf die Umsetzung bei Blogs oder der eigenen Website (hier: Autorenwebsite, Blogger, KMU)") ist auch das Thema IT-Sicherheit ein fester Bestandteil einer "Digitalstrategie" ;-) bzw. hilft bei der Umsetzung von technischen Maßnahmen die kritische Systeme schützen.

Wikipedia definiert die Zwei-Faktor-Authentifizierung als "Die Zwei-Faktor-Authentifizierung (2FA) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren)"

Als ein einfaches Beispiel mag ich hier Amazon nehmen.

Der erste Schritt ist eine normale Anmeldung beim Amazon Konto.

Anmeldung auf Amazon mit Mail und Passwort

Hier ist der erste Faktor also die Kenntnis von E-Mail-Adresse/Mobilfunknummer und Passwort.

Interessant ist nun der zweite Schritt. Hier wird nun der zweite Faktor zur Anmeldung verlangt.


Amazon Zwei Schritt Verifizieurng


Hier muss nun zusätzlich zum Passwort ein Code eingegeben werden. Dieser wird in einer App generiert und ist nur für kurze Zeit gültig. Dieses Passwort wird bei mir am Smartphone generiert und damit ist zusätzlich zum Passwort noch ein physisches Medium (hier mein Smartphone) erforderlich.

Persönlich habe ich mich dazu entschlossen, soweit möglich, meine Onlinedienste mit einen solchen Verfahren abzusichern. Auslöser dafür war, dass mein Mailanbieter Posteo eine Anleitung veröffentlichte wie die Webmailoberfläche zur Nutzung dieses Verfahren abgesichert werden kann.

Dieses ist auf der Seite "Was ist die Zwei-Faktor-Authentifizierung und wie richte ich sie ein?" in der Posteo Hilfe veröffentlicht worden.

E_MAilaccount als Einfallstor für etwaige Sicherheitsprobleme


Ich freue mich ja noch immer über die Mailproviderempfehlung und die hier online gestellte Anleitung zur Zwei-Faktor-Authentifizierung funktioniert ebenfalls über vergleichbare Verfahren anderer Anbieter. Dennoch möchte ich im Verlauf dieses Artikels auf die von mir verwendeten Apps, sowie die Aktivierung der Zwei-Faktor Authentifizierung (2FA) bei einigen Diensten vorstellen. Besonders wichtig ist mir aber tatsächlich die Absicherung meines E-Mail-Kontos.

Heutzutage ist der Mailaccount gerade durch Passwortzurücksetzen noch immer sehr wichtig und daher ist es durchaus auch ein nachvollziehbarer Wunsch diesen möglichst sicher zu haben. Sollte also jemand Benutzername und Passwort kennen fehlt immer noch das Einmalpasswort zur Bestätigung.
 

Apps als Authentifizierung der Geräte zur Erstellung von OneTimePasswort


Mittlerweile nutze ich (an zwei Android Geräten) unterschiedliche Anwendungen um eben diesen Schlüssel zu verwenden und möchte sowohl das Verfahren als auch die Apps kurz vorstellen.

Free OTP


Free OTP
Free OTP
Martket Link / Google Play Diese App wird von Redhat  vertrieben und bietet eine Oberfläche in der nicht nur die einzelnen Dienste verwaltet werden können (und neue durch Scannen eines QR Code hinzugefügt werden können) sondern auch unter der Apache Lizenz vertrieben wird.

Die Oberfläche bietet neben jeden eingebundenen Dienst einen Button über den dann ein einmaliges Passwort (gültig für eine bestimmte Zeit, meist eine Minute) generiert wird.

Free OTP Ansicht

Daneben können über das QR Code Symbol von Webdiensten der geheime Schlüssel eingebunden werden oder über das Schlüsselsymbol auch manuell ein Dienst eingetragen werden.

Free OTP neuer Eintrag

Google Authenticator


Google Authenticator
Android App Google Authenticator
Martket Link / Google Play Diese App wird direkt von Google Inc. angeboten und bietet ebenfalls die Möglichkeit der Zwei Faktor Authentifizierung an.

Beide Apps unterstützen im Rahmen der  Initiative for Open Authentication (OATH) (siehe Wikipedia-Eintrag) ein einheitliches Verfahren, so dass hier nicht nur Google sondern auch andere Dienste eingebunden werden können. Im Gegensatz zur oberen App listet diese App direkt das OneTimePassword für alle Dienste auf, sobald sie gestartet wird.

GAuth Ansicht

In diesen Beispiel ist das ganze etwas verborgen.

Generell werden immer ein zwei Zahlenblöcke aus jeweils drei Zeichen berechnet. Wichtig bei der Erstellung eines Codes ist, dass hier die Uhrzeit von Server des Dienstes und am Smartphone identisch ist, da ansonsten aus dem hinterlegten Geheimnis ein fehlerhafter Code berechnet wird.

Auch in der Google App können weitere Dienste hinzugefügt werden.

Gauth Neuer Dienst

Dabei stehen auch wieder Schlüsseleingabe und Barcode scannen zur Verfügung.

Gauth Verfahren

Der Schlüssel kann dabei zeit oder zählerbasiert hinterlegt werden.

Gauth Neues Konto

Interessanter als per QR Code scannen ist aber, dass innerhalb des Android Systems die Zweifaktorauthentifizierung bzw. das generierte Geheimnis direkt mit der App aus den Browser am Smartphone aufgerufen werden kann und damit direkt das jeweilige Konto hinterlegt wird.

Nachtrag 2020: Passwortmanager mit 2FA - OTP (OneTimePasswort) Unterstützung

Sofern auch ein Passwortmanager für die sonstigen Zugangsdaten verwendet werden soll kann ich (eigentlich meine Frau unkelbach.art / schattenbaum.net) die plattformübergreifende Anwendung Enpass empfehlen die sowohl eine Passwort- als auch Zwei-Faktor-Authentifizierung unterstützt.

Die Anwendung kann auf enpass.io bezogen werden. Leider ist dieses Tool auch nur noch im Jahresabo oder Einmalpreiszu beziehen. Früher war es wohl einmalig je Plattform zu bezahlen.

Nachtrag 2020: Weitere App Empfehlungen


Wie im Artikel "Meine Erfahrungen mit Smarthome Teil XVI - Apps unter Wear OS" beschrieben hatte ich Google Authenticator auch an der Android WearOS genutzt. Diese Unterstützung ist leider nicht mehr vorhanden. Sollte ich noch einmal wechseln könnte die App "Authenticator Pro" hilfreich sein, aber hier habe ich noch keine Erfahrungen mit sammeln können.

andOTP - Android OTP  Authenticator

Eine weitere Empfehlung per Mail war noch die App AndOTP, die auch die Möglichkeit hat dass zum Öffnen der App selbst ein Passwort vergeben werden kann. Allerdings ist auch hier keine WearOS Unterstützung. Auf stadt-bremerhaven.de gibt es im Artikel "andOTP: Open-Source-OTP-App für Android" eine kurze Vorstellung.

andOTP - Android OTP Authenticator
App AndOTP
Marketlink / Google Play

Beim Einrichten wird direkt nach einen Passwort für die Datenbank gefragt, dabei kann dieses sowohl ein Passwort/Pin als auch der Android Keystore verwendet werden. Empfohlen wird aber Passwort oder PIN mit mindestens 6 Zeichen.

Später kann in den Einstellungen auch die Authentifizierung von Passwort, PIN oder Geräte-Anmeldung selbst auf keine eingestellt werden.


Die Einträge können entweder per QR Code scannen mit einer internen Scanfunktion, QR Code aus Bild einlesen oder per Details eingeben eingetragen werden.

Letzteres ermöglicht neben TOTP auch HOTP und STEAM einzutragen und sowohl Aussteller als auch Beschriftung manuell einzutragen. Auch sonst erscheint die App sehr durchdacht und flexibel.



 

Aktivierung von zweistufigen Anmeldung / Zwei-Faktor-Authentifizierung (2FA) bei unterschiedlichen Webdiensten / Webanbietern


Persönlich nutze ich das 2FA Verfahren neben Posteo auch für verschiedene andere Dienste. Hier sind die Einstellungen meistens im Unterpunkt Sicherheit und Anmeldung bei den Kontoeinstellungen zu finden. Wenn ich mir die Liste an Codes in meiner Authentifizierungs-App anschaue dürften am häufigsten die folgenden Dienste von mir mit diesen Sicherheitsverfahren geschützt sein.

2FA - Posteo (Mailanbieter):
Unter Posteo kann dieses in den Kontoeinstellungen unter Passwort und Sicherheit aktiviert werden. Dabei gilt dieses Verfahren ausschliesslich für die Webmailoberfläche.

2FA - Webhosting (All-Inkl)
Auch mein Webhoster (All-Inkl) bietet sowohl für die Vertragsverwaltung als auch der technischen Kundenverwaltung eine Zweifaktorauthentifizierung an. Die Aktivierung erfolgt in der MembersArea (vertragliche Verwaltung) unter "Passwort" -> "2-Faktor-Auth.". In der KAS (technische Verwaltung) ist die Aktivierung unter "Einstellungen" -> "KAS-Passwort" möglich. Dabei kann der QR Code als Backup zur Einrichtung des Clients auch heruntergeladen und offline gespeichert werden, so dass auch beim Verlust des Smartphones bzw. der App der Token erneut eingerichtet werden kann.


2FA - Google (für diverse Google Dienste):
Google bietet das 2FA Verfahren auf einer Extra Seite an (Google Bestätigung in zwei Schritten) nachdem das Verfahren abgeschlossen ist, ist bei jeden Google Dienst (auch Webmail) ein Anmelden per 2FA notwendig. Daneben gibt es aber auch BackupCodes (10) die man sich ausdrucken kann für den Fall, dass das Smartphone einmal nicht funktioniert.
Sollen Mails mit einen Mailprogramm abgeholt werden (bspw. Thunderbird oder Aquamail (siehe Artikel "Mailprogramme unter Android mit Exchange EWS Unterstützung insbesondere Aquamail") wird hier nicht mehr das normale Kennwort vom Konto verwendet sondenr es muss ein App-Passwort auf der Seite App Passwörter generiert werden, dass dann entsprechend im Mailprogramm genutzt werden kann.

Hier können beliebig viele Passwörter generiert werden, die dann aber auch gelöscht werden können bspw. beim Verlust eines Gerätes.

2FA - Microsoft Konto (Accountverwaltung bspw. Office oder Windows sowie Skype und Microsoftdienste)
In der Accountverwaltung unter Sicherheit (https://account.microsoft.com/security) kann auf Weitere Sicherheitsoptionen die Option "Prüfung in zwei Schritten einrichten aktivieren" eingestellt werden. Dort kann im Abschnitt "Identitätsüberprüfungs-Apps" eine "App zur Identitätsüberprüfung einrichten" dieses kann entweder die App Microsoft Authentificator sein die an dieser Stelle heruntergeladen werden kann oder über den dort angebotene Link "eine andere Authentifikator-App einrichten" kann ebenfalls ein OTP (Onetimepasswort)



2FA - Dropbox (einer von mehreren Online-Cloudspeichern):
Hier kann ebenfalls unter Einstellungen - Sicherheit die zweistufige Überprüfung aktiviert werden.Sollten Sie noch nicht Dropbox nutzen kann über diesen Link ein Konto angelegt werden. Hierdurch erhalte sowohl ich als auch Sie noch etwas zusätzlichen Speicherplatz Ist der Synchronisationsclient einmal mit Dropbox verknüpft muss das Passwort nicht erneut angegeben werden.

2FA - Amazon (Onlineversandhändler)
Bei Amazon kann das Verfahren in den Kontoeinstellungen unter "Anmeldung und Sicherheit" unter den Punkt "Erweiterte Sicherheitseinstellungen" aktiviert werden.

Amazon nutze ich mittlerweile nicht nur für Onlinebestellungen sondern auch für meine "Autorenseite *" so dass ich auch froh bin, dass diese entsprechend geschützt ist. Siehe hierzu auch meine Ausführung zum Thema "Autorenvergütung für Bücher oder auch Onlineartikel / Autorenleben".

2FA - Facebook (soziales Netzwerk)
Bei Facebook kann das Verfahren unter den Einstellungen im Abschnitt "Sicherheit und Logon" aktiviert werden.

2FA - Twitter (noch ein soziales Netzwerk)
Bei Twitter ist dieses unter Einstellungen und Datenschutz im Abschnitt "Account" unter den Punkt Anmeldebestätigung eingerichtet werden.
Allerdings isthier dennoch die Hinterlegung der Mobilfunknummer bei Twitter erforderlich, so dass zumindest beim Einrichten der 2FA einmal eine SMS gesandt werden muss.
Beim Entfernen der Mobilfunknummer kommt es zu folgenden Hinweis: "Bei diesem Account ist die Anmeldebestätigung aktiviert. Wenn du Telefonnummern von diesem Account entfernst, deaktivieren wir die Anmeldebestätigung für diesen Account."

Gerade bei Facebook und Twitter ist es hilfreich die Einrichtung direkt am Smartphone vorzunehmen, da die Einrichtung bzw. das Geheimnis (Barcode) direkt mit der App aufgerufen und eingebunden werden kann.

2FA - Wordpress (CMS)
Das verbreitete Blog oder Conten Management System (CMS) Wordpress unterstützt zwar nicht nativ aber per Plugin ebenfalls das Zwei-Faktor-Verfahren. Unter "Zugang zu Wordpress unter anderen mit 2FA / OTP als zweiten Faktor absichern" gibt es da auch mehr Informationen.


Weitere Dienste sind auf der Seite mobilegeeks.de im Artikel "Anleitung: Zwei-Faktor-Authentifizierung für Facebook, WhatsApp, Amazon & Co. einrichten" vorgestellt. Hier muss ich tatsächlich die Seite loben, da hier immer einmal wieder solche Perlen veröffentlicht werden die sich ausführlich mit Grundlagen oder auch tiefergehend mit Themen auseinander setzen.

Für die Eigenentwicklung: 2FA in der eigenen Anwendung verwenden

In der Ausgabe 11/2016 berichtet die c't im Artikel "Doppelt gesichert Zwei-Faktor-Authentifizierung mit Einmal-Passwörtern" darüber wie das Verfahren TOTP "Time-based One-time Password Algorithm" in eigene Anwendungen eingebunden werden kann.

Hier wird die  PHP-Bibliothek GoogleAuthenticator.php genutzt um die eigene Webanwendung mit einer Zwei-Faktor-Authentifizierung zu schützen. Noch einer der Gründe warum ich mein Zeitschriftenabo definitv weiter laufen lasse, selbst wenn zur Zeit einige Ausgaben des Magazin ungelesen in der App liegen (siehe Artikel "Infotainment oder Nachrichtenapps für Android" wo auch die App c’t Magazin vorgestellt wird.
 

Fazit Praktisches Nutzen der zweistufigen Anmeldung

Wie eingangs erwähnt sehe ich gerade mein Mailpostfach als besonders schützenswert an. Wenn ich mir dann noch Meldungen über veröffentlichte Passwörte von Webdiensten ansehe (eine gute Anlaufstelle kann hier die Seite https://haveibeenpwned.com/ sein) ist dieses ein einfach einzurichtender Sicherheitsschritt mit nicht sonderlich hohen Aufwand bei einer Anmeldung.

Wenn ich darüber nachdenke bei welchen Anbietern gerade meine Mailanschrift genutzt werden könnte um ein Passwort zurückzusetzen ist dieses ein besonders wunder Punkt. Daneben kann die zweistufige Authentifizierung auch als technische Maßnahme zum Schutz auf personenbezogene Daten wie eMails betrachtet werden.... was vielleicht an anderer Stelle ebenfalls interessant ist.

Gerade wenn das mobile Gerät (Smartphone) ohnehin immer griffbereit ist, dürfte eine solche Erhöhung der eigenen Sicherheit tatsächlich sehr einfach umzusetzen sein.

Als Lesetipp von Heise kann hier auch der Artikel "Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung" empfohlen werden in dem eine Seite vorgestellt wird über die nachgelesen werden kann, ob auch die von einen selbst genutzten Dienste möglicherweise schon die zweistufige Anmeldung unterstützen.

Zumindest bei mir merke ich, dass sich hier immer mehr Webdienste für ein solches Verfahren entscheiden und es für mich auch kein hoher Aufwand ist dieses zu aktivieren und auch im praktischen Alltag aktiv zu nutzen. Vielleicht dient dieser Artikel ja auch für die ein oder anderen Kollegin oder Kollegen dazu ebenfalls über das Thema Accountsicherheit im privaten Umfeld nachzudenken.

Persönlich erinnere ich mich noch gut an die Zeit bei AOL als wir hier als Scouts unseren Account neben Passwort noch mit RSA Token abgesichert hatten der regelmäßig ein Passwort generierte und für die Anmeldung erforderlich war.... aber dieses war um 2001 und ist heute tatsächlich wesentlich einfacher .

Außerdem ist ein Smartphone heute leichter zu finden als der blau/rote Token damals.

Ferner steht nun dieses Mehr an Sicherheit viel mehr Personen zur Verfügung.

Teilweise ist noch nicht einmal ein Griff zum Smartphone oder die App darauf erforderlich...

Authenticator 2FA an der Smartwatch

Im Artikel "Meine Erfahrungen mit Smarthome Teil XVI - Apps unter Wear OS" bin ich ebenfalls auf das Thema Zwei-Faktor-Authentifizierung eingegangen und nutze dieses sehr gerne um mich bspw. bei meinen Mailaccount oder auch in Socialmedia anzumelden.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionenzu finden. Mein Weiterbildungsangebot zu SAP Themen finden Sie auf unkelbach.expert.
SAP Weiterbildung
ein Angebot von Espresso Tutorials
SAP Weiterbildung - so wirksam wie eine gute Tasse Espresso

unkelbach.link/et.books/

unkelbach.link/et.reportpainter/

unkelbach.link/et.migrationscockpit/



Tags: App Datenschutz

4 Kommentare - - Android

Artikel datenschutzfreundlich teilen

🌎 Facebook 🌎 Twitter 🌎 LinkedIn


Diesen Artikel zitieren:
Unkelbach, Andreas: »Zweistufige Anmeldung oder Zwei-Faktor-Authentifizierung (2FA) bei Onlinediensten (Datensicherheit und Datenschutz) bspw. per OTP (One-Time Password, Einmal-Passwort) App« in Andreas Unkelbach Blog (ISSN: 2701-6242) vom 5.5.2018, Online-Publikation: https://www.andreas-unkelbach.de/blog/?go=show&id=928 (Abgerufen am 7.11.2024)

Diesen und weitere Texte von finden Sie auf http://www.andreas-unkelbach.de


Kommentare

qwertz am 30.10.2019 um 15:52 Uhr
Hallo,
ich überlege mir bei posteo eine Mail-Adresse zuzulegen.
Habe aber noch eine offene Frage zur 2FA:
wird der Schlüssel für die Einmalcodes bei posteo zusammen mit dem normalen Passwort gespeichert oder z.B. auf getrennten Servern.
Sollten sie zusammen gespeichert werden wäre 2FA ja wirkungslos, oder?
MfG
qwertz


Andreas Unkelbach Homepage am 31.10.2019 um 19:47 Uhr
Guten Abend,

bei der 2FA werden die Schlüssel für die Einmalcodes per Algorithmus am Server berechnet, so dass hier kein Schlüssel gespeichert am Server gespeichert wird sondern Token (Authenticator) und Server sich einmalig auf eine Verschlüsselung bspw. auf Basis des Timestamp verständigen und hier das identische Ergebnis herauskommt.

Allerdings ist weiterhin ein Abrufen per Mailprogramm ohne 2FA möglich. Hier kann jedoch das Mailkonto auf reine Webmail umgestellt werden, so dass nur noch per Webzugriff Mails gelesen werden können.

https://posteo.de/hilfe/zusaetzlichen-postfachschutz-aktivieren


An welcher Stelle innerhalb des Accounts bzw. am Server von Posteo der geheime Schlüssel gespeichert wird und ob dieser im Postfach selbst verschlüsselt wird kann ich nicht sagen, jedoch reagiert Posteo recht gut auf Mailanfragen.

Weitere Informationen zur Accountsicherheit bei Posteo sind auch in der Onlinehilfe unter https://posteo.de/hilfe?tag=zwei-faktor-authentifizierung zu finden.


Viele Grüße
Andreas


Alda am 24.12.2019 um 01:08 Uhr
Danke!


Anonym am 17.4.2021 um 09:38 Uhr
Sehr hilfreich!


Auch kommentieren?


Beim Versenden eines Kommentars wird mir ihre IP mitgeteilt. Diese wird jedoch nicht dauerhaft gespeichert; die angegebene E-Mail wird nicht veröffentlicht: beim Versenden als "Normaler Kommentar" ist die Angabe eines Namen erforderlich, gerne kann hier auch ein Pseudonyme oder anonyme Angaben gemacht werden (siehe auch Kommentare und Beiträge in der Datenschutzerklärung).

Eine Rückmeldung ist entweder per Schnellkommentar oder (weiter unten) als normalen Kommentar möglich. Eine persönliche Rückmeldung (gerne auch Fragen zum Thema) würde mich sehr freuen.

Schnellkommentar (Kurzes Feedback, ausführliche Kommentare bitte unten als normaler Kommentar)





Ich nutze zum Schutz vor Spam-Kommentaren (reine Werbeeinträge) eine Wortliste, so dass diese Kommentare nicht veröffentlicht werden. Sollte ihr Kommentar nicht direkt veröffentlicht werden, kann dieses an einen entsprechenden Filter liegen.

Im Zweifel besteht auch immer die Möglichkeit eine Mail zu schreiben oder die sozialen Medien zu nutzen. Meine Kontaktdaten finden Sie auf »Über mich« oder unter »Kontakt«. Ansonsten antworte ich tatsächlich sehr gerne auf Kommentare und freue mich auf einen spannenden Austausch.












* Amazon Partnerlink/Affiliatelinks/Werbelinks
Als Amazon-Partner verdiene ich an qualifizierten Käufen über Amazon.
Hinauf






Logo Andreas-Unkelbach.de
Andreas Unkelbach Blog
ISSN 2701-6242

© 2004 - 2024 Andreas Unkelbach
Gießener Straße 75,35396 Gießen,Germany
andreas.unkelbach@posteo.de

UStID-Nr: DE348450326 - Kleinunternehmer im Sinne von § 19 Abs. 1 UStG

Andreas Unkelbach

Stichwortverzeichnis
(Tagcloud)


Aktuelle Infos (Abo)

Facebook Twitter XING

Linkedin Mastodon Bluesky

Amazon Autorenwelt Librarything

Buchempfehlung
Abschlussarbeiten im Gemeinkosten-Controlling in SAP S/4HANA


29,95 € Amazon*

Espresso Tutorials

unkelbach.link/et.reportpainter/

unkelbach.link/et.migrationscockpit/

Privates

Kaffeekasse 📖 Wunschliste