Sie sind hier
E-Book

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung

AutorKlaus-Rainer Müller
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2011
Seitenanzahl577 Seiten
ISBN9783834881786
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis69,99 EUR
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Buch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf, richten Ihre IT sowie deren Prozesse, Ressourcen und die Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.


Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant die Bereiche Unternehmenssicherheit und IT Service Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern IT-Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort5
Inhaltsübersicht16
Inhaltsverzeichnis17
1 Ausgangssituation und Zielsetzung27
1.1 Ausgangssituation28
1.1.1 Bedrohungen28
1.1.2 Schwachstellen35
1.1.2.1 Fehlende oder unklare Sicherheitsanforderungen35
1.1.2.2 Unvollständiges Vorgehensmodell35
1.1.2.3 Fehlende Lebenszyklusorientierung36
1.1.2.4 Übermäßige TechnologiefoklJssierung36
1.1.2.5 Unzureichende Standardisierung37
1.1.2.6 Ungenügende Notfall- Krisen- und Katastrophenvorsorge37
1.1.3 Schadenshöhen, Schutzbedarfe38
1.2 Zielsetzung des Sicherheits-, Kontinuitätsund Risikomanagements40
1.3 Lösung41
1.4 Zusammenfassung42
2 Kurzfassung und Überblickfür Eilige44
3 Zehn Schritte zum Sicherheitsmanagement50
4 Gesetze, Verordnungen, Vorschriften, Anforderungen53
5 Standards, Normen, Practices65
5.1 Standards des BSI65
5.1.1 Überblick65
5.1.2 BSI-Standard 100-1, ISMS65
5.1.3 BSI-Standard 100-2, 11-Grundschutz-Vorgehensweise66
5.1.4 BSI-Standard 100-3, Risikoanalyse67
5.1.5 BSI-Standard 100-4, Notfallmanagement68
5.1.6 Vergleich mit der Sicherheitspyramide70
5.2 IT-Grundschutzkataloge des BSI72
5.3 ISO/lEC 27000er-Familie75
5.3.1 Überblick75
5.3.2 ISO/lEC 27001:2005, ISMS - Requirements77
5.3.3 ISO/IEC 27002:2005, ISM Code of Practice79
5.3.4 ISO/lEC 27003:2010, ISM Implementation Guidance80
5.3.5 ISO/lEC 27004:2009, ISM Measurement82
5.3.6 ISO/IEC 27005:2008, IS Risk Management83
5.3.7 ISO/IEC 27033, Network Security83
5.4 ISO/IEC 24762:2008, ICT Disaster Recovery Services84
5.5 ISO/lEC 20000, 11 Service Management85
5.6 ITIL®87
5.6.1 Überblick87
5.6.2 ITIL® Security Management89
5.6.3 ITIL® IT Service Continuity Management90
5.7 COBIT®, Version 4.091
5.8 Zusammenfasseder Vergleich mit der Sicherheitspyrarrlide93
5.9 Risikoanalyse mittels OCTAVE® Approach101
5.10 Reifegradmodelle102
5.10.1 Systems Security Engineering Capability Maturity Model®103
5.10.2 Information Technology Security Assessment Framework104
5.10.3 Maturity Model nach COBIT®105
5.10.4 Zusammenfassung106
5.11 Federated Identity Management107
5.12 Architekturen108
5.12.1 Serviceorientierte Architektur (SOA)108
5.12.2 Open Grid Services Architecture® (OGSA®)120
6 Definitionen121
6.1 Unternehmenssicherheitsmanagementsystem121
6.2 Informationssicherheitsmanagementsystem122
6.3 Sicherheitsmanagement123
6.4 IKT-Sicherheitsmanagement124
6.5 Ingenieurmäßige Sicherheit Safety, Security, Continuity Engineering126
6.6 Sicherheitspyramide127
6.7 Sicherheitspolitik128
6.7.1 ... nach IT-Grundschutzkatalogen129
6.7.2 ... nach ISO/lEC 13335-1:2004130
6.7.3 ... nach ISO/IEC 27001:2005131
6.7.4 ... nach ISO/IEC 27002:2005131
6.7.5 ... nach ISO/IEC 27003:2010131
6.7.6 ... nach ITSEC132
6.7.7 ... nach cemmen Criteria (ISO/IEC 15408)132
6.7.8 ... nach Dr.-Ing. Müller133
6.7.9 Vergleich134
6.8 Sicherheit im Lebenszyklus134
6.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen136
6.10 Sicherheitskriterien137
6.11 Geschäftseinflussanalyse (Business Impact Analysis)138
6.12 Geschäftskontinllität (Business Continuity)138
6.13 Sicherheit und Sicherheitsdreiklang138
6.14 Risiko und Risikodreiklang140
6.15 Risikomanagement142
6.16 11-Sicherheits-, IT-Kontinuitäts und IT-Risikomanagement142
6.17 Zusammenfassung143
7 Die Sicherheitspyramide Strategie und Vorgehensmodell146
7.1 Überblick147
7.2 Sicherheitshierarchie151
7.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik151
7.2.2 Sicherheitsziele / Sicherheitsanforderungen151
7.2.3 Sicherheitstransformation und Sicherheitsmerkmale152
7.2.4 Sicherheitsarchitektur152
7.2.5 Sicherheitsrichtlinien153
7.2.7 Sicherheitsmaßnahmen154
7.3 PROSim155
7.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services)156
7.4.1 Geschäfts-, Support- und Begleitprozess-Lebenszyklus156
7.4.2 Ressourcen-/Systernlebenszyklus157
7.4.3 Orga,nisationslebenszyklus157
7.4.4 Produkt- und Dienstleistungslebenszyklus157
7.5 Sicherheitsregelkreis158
7.6 Sicherheitsmanagementprozess158
7.7 Zusammenfassung158
8 Sicherheits-, Kontinuitäts- und Risikopolitik161
8.1 Zielsetzung162
8.2 Umsetzung162
8.3 Inhalte164
8.4 Checkliste165
8.5 Praxisbeispiele167
8.5.1 Sicherheits·, kontinuitäts- und risikopolitische Leitsätze Versicherung167
8.5.2 Sicherheits-, Kontinuitäts- und Risikopolitik169
8.6 Zusammenfassung176
9 Sicherheitsziele / Sicherheitsanforderungen177
9.1 Schutzbedarfsklassen178
9.2 Schutzbedarfsanalyse179
9.2.1 Prozessarchitektur und Prozesscharakteristika180
9.2.2 Externe Sicherheitsanforderungen - Überblick181
9.2.3 Geschäftseinflussanalyse (Business Impact Analysis)182
9.2.4 Betriebseinflussanalyse (Operationallmpact Analysis)185
9.3 Tabelle Schadensszenarien186
9.4 Praxisbeispiele187
9.4.1 Schutzbedarf der Geschäftsprozesse188
9.4.2 IKT-Schutzbedarfsanalyse188
9.4.3 Schutzbedarfsklassen192
9.5 Zusammenfassung193
10 Sicherheitsmerkmale194
10.1 Haus zur Sicherhei l- House of Safety, Security, Continuity (HoSSC)195
10.2 Safety, Security and Continuity Function Deployment (SSCFD)196
10.2.1 Transformation der Anforderungen auf Sicherheitsmerkmale197
10.2.2 Detaillierung der Sicherheitsmerkmale198
10.2.3 Abbildung der Merkmale auf den Lebenszyklus199
10.3 Schutzbedarfsklassen200
10.4 Praxisbeispiele200
10.5 Zusammenfassung202
11 Sicherheitsarchitektur204
11.1 Überblick205
11.2 Prinzipielle Sicherheitsanforderungen207
11.3 Prinzipielle Bedrohungen207
11.4 Strategien und Prinzipien212
11.4.1 Risikostrategie (Risk Strategy)213
11.4.2 Sicherheits- und Kontinuitätsstrategie (Safety, Security and Continuity Strategy)214
11.4.3 Prinzip der Wirtschaftlichkeit215
11.4.4 Prinzip der Abstraktion215
11.4.5 Prinzip der Klassenbildung216
11.4.6 Poka-Yoke-Prinzip217
11.4.7 Prinzip der Namenskonventionen218
11.4.8 Prinzip der Redundanz (Principle of Redundancy)219
11.4.9 Prinzip des "aufgeräumten" Arbeitsplatzes (Clear Desk Policy)222
11.4.10 Prinzip des "gesperrten" Bildschirms (Clear Screen Policy)222
11.4.11 Prinzip der Eigenverantwortlichkeit222
11.4.12 Vier-Augen-Prinzip (Confirmed Double Check Principle)222
11.4.13 Prinzip der Funktionstrennung (Segregation ofDuties Principle)223
11.4.14 Prinzip der Sicherheitsschalen (Safety and Security Shell Principle)223
11.4.15 Prinzip der Pfadanalyse (Path Analysis Principle)223
11.4.16 Prinzip der Ge- und Verbotsdifferenzierung224
11.4.17 Prinzip des generellen Verbots (Deny All Principle)224
11.4.18 Prinzip der Ausschließlichkeit224
11.4.19 Prinzip des minimalen Bedarfs (Need to Know/Use Principle)225
11.4.20 Prinzip der minimalen Rechte (Least/Minimum Privileges Principle)225
11.4.21 Prinzip der minimalen Dienste (Minimum Services Principle)225
11.4.22 Prinzip der minimalen Nutzung (Minimum Usage Principle)225
11.4.23 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit226
11.4.24 Prinzip des "sachverständigen Dritten"226
11.4.25 Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs226
11.4.26 Prinzip der Immanenz (Principle of Immanence)227
11.4.27 Prinzip der Konsolidierung228
11.4.28 Prinzip der Standardisierung (Principle of Standardization)230
11.4.29 Prinzip der Plausibilisierung (Principle of Plausibleness)231
11.4.30 Prinzip der Konsistenz (Principle of Consistency)231
11.4.31 Prinzip der Untergliederung (Principle of Compartmentalization)232
11.4.32 Prinzip der Vielfältigkeit (Principle of Diversity)232
11.4.33 Distanzprinzip232
11.4.34 Prinzip der Vererbung233
11.4.35 Prinzip der Subjekt-Objekt-/ Aktiv-Passiv-Differenzierung233
11.5 Sicherheitselemente234
11.5.1 Prozesse im Liberblick236
11.5.1.1 Kern- und Unterstützungsprozesse im Überblick238
11.5.1.2 Begleitprozesse (Managementdisziplinen) im Überblick239
11.5.2 Konformitätsmanagement (Compliance Management)246
11.5.3 Datenschutzmanagement (Privacy Management)248
11.5.4 Risikomanagement (Risk Management)251
11.5.5 Leistungsmanagement (Service / Service Level Management)262
11.5.6 Finanzmanagement (Financial Management)266
11.5.7 Projektmanagement (Project Management)267
11.5.8 Qualitätsmanagement (Quality Management)267
11.5.9 Ereignismanagement (Incident Management)268
11.5.10 Problemmanagement (Problem Management)274
11.5.11 Änderungsmanagement (Change Management)275
11.5.12 Releasemanagement (Release Management)278
11.5.13 Konfigurationsmanagement (Configuration Management)279
11.5.14 Lizenzmanagement (Licence Mana,gement)280
11.5.15 Kapazitätsmanagement (Capacity Management)282
11.5.15.1 Rechnermanagement284
11.5.15.2 Speichermanagement (Storage Management)284
11.5.16 Wartungsmanagement (Maintenance Management)284
11.5.17 Kontinuitätsmanagement (Continuity Management)285
11.5.17.1 Vermeidung durch Prävention302
11.5.17.2 Datensicherung307
11.5.17.3 Versicherung313
11.5.17.4 Checkliste Kontrollen (Controls)313
11.5.18 Securitymanagement (Security Management)314
11.5.18.1 Sicherheitsschalenmodell/ Sicherheitsschirm316
11.5.18.2 Berechtigungsmodell322
11.5.18.3 Rechtevergabe324
11.5.18.4 Rechtedokumentation325
11.5.18.5 Rechtesteuerung und -verwaltung325
11.5.18.6 Identifikation und Authentisierul19326
11.5.18.7 Objektschutz335
11.5.18.8 Zufahrtsschutz335
11.5.18.9 Zutrittsschutz335
11.5.18.10 Zugangsschutz337
11.5.18.11 Zugriffsschutz338
11.5.18.12 Leseschutz339
11.5.18.13 Wiederaufbereitung343
11.5.18.14 Absendekontrolle344
11.5.18.15 Überlragungssicherung344
11.5.18.16 Abgangskontrolle345
11.5.18.17 Transportsicherung346
11.5.18.18 Abfahrtskontrolle346
11.5.18.19 Alarmletunq346
11.5.18.20 Protokollierung und Beweissicherung346
11.5.18.21 Protokollauswertung und Berichtswesen347
11.5.19 Architekturmanagement (Architecture Management)349
11.5.19.1 Serviceorientierte Architektur (SOA)350
11.5.19.2 Grid Computing350
11.5.19.3 Cloud Computing351
11.5.19.4 Data Loss/Leakage Prevention/Protection352
11.5.20 Innovationsmanagement (Innovation Management)354
11.5.21 Vertragsmanagement (Contract Management)356
11.5.22 Dokumentenmanagement (Document Management)358
11.5.23 Personalmanagement (Human Resources Management)358
11.5.24 Ressourcen im l"lberblick363
11.5.25 Daten364
11.5.26 Dokumente364
11.5.27 IKT-Hardware und Software365
11.5.27.1 Speicher366
11.5.27.2 Firewall377
11.5.27.3 Intrusion Detection -, Response -, Prevention System382
11.5.27.4 Cantent Security Systeme385
11.5.27.5 Computerviren-Suchprogramme386
11.5.27.6 Security Appliance387
11.5.27.7 Automatisierte biometrisehe Systeme388
11.5.27.8 Data Loss/Leakage Prevention/Protectiol/ Systeme397
11.5.28 Infrastruktur397
11.5.29 Material399
11.5.30 Methoden und Verfahren399
11.5.31 Personal399
11.5.32 Organisation im Überblick399
11.5.33 Lebenszyklus im Überblick400
11.6 Interdependenznetz400
11.7 Hilfsmittel RiSiKo-Architekturmatrix402
11.8 Zusammenfassung404
12 Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte405
12.1 Übergreifende Richtlinien406
12.1.1 Sicherheitsregeln406
12.1.2 Prozessvorlage407
12.1.3 IKT-Benutzerordnung409
12.1.4 E-Mail-Nutzung411
12.1.5 Internet-Nutzung414
12.2 Betriebsund Begleitprozesse (Managementdisziplinen)416
12.2.1 Kapazitätsmanagement416
12.2.2 Kontinuitätsmanagement418
12.2.2.1 Vermeidung durch Prävention423
12.2.2.2 Datensicherungsrichtlinie426
12.2.2.3 Notfall-, Krisen- und Katastrophenvorsorge428
12.2.2.4 Berichtswesen435
12.2.3 Securitymanagement436
12.2.3.1 Antrags- und Genehmigungsverfahren436
12.2.3.2 Zugangsschutz437
12.2.3.3 Zugriffsschutz444
12.2.3.4 Leseschutz445
12.3 Ressourcen446
12.3.1 Zutrittskontrollsystem446
12.3.2 Passwortspezifische Systemanforderungen447
12.3.3 Wireless LAN447
12.4 Organisation449
12.5 Zusammenfassung450
13 Spezifische Sicherheitskonzepte451
13.1 Prozesse452
13.1.1 Kontinuitätsmanagement452
13.1.1.1 Datensicherung452
13.2 Ressourcen453
13.2.1 Betriebssystem453
13.2.1.1 Systemspezifische PassworteinsteIlungen453
13.3 Zusammenfassung453
14 Sicherheitsmaßnahmen454
14.1 Ressourcen454
14.1.1 Betriebssystem: Protokoll PassworteinsteIlungen454
14.2 Zusammenfassung455
15 Lebenszyklus456
15.1 Beantragung457
15.2 Planung458
15.3 Fachkonzept, Anforderungsspezifikation458
15.4 Technisches Grobkonzept460
15.5 Technisches Feinkonzept463
15.6 Entwicklung465
15.7 Integrationsund Systemtest468
15.8 Freigabe469
15.9 Software-Evaluation469
15.10 Auslieferung470
15.11 Abnahmetest und Abnahme470
15.12 Software-Verteilung472
15.13 Inbetriebnahme472
15.14 Betrieb472
15.15 Außerbetriebnahme473
15.16 Hilfsmittel Phasen-Ergebnistypen-Tabelle474
15.17 Zusammenfassung475
16 Sicherheitsregelkreis477
16.1 Sicherheitsprüfungen478
16.1.1 Sicherheitsstudie/Risikoanalyse478
16.1.2 Penetrationstests481
16.1.3 ITSecurity Scans482
16.2 Sicherheitscontrolling483
16.3 Berichtswesen (Safety-Security-Continuity-Reporting)485
16.3.1 Anforderungen485
16.3.2 Inhalte487
16.4 Safety-SecIJrity-Continuity-Risk-Benchmarks496
16.5 Hilfsmittel lKT-Sicherheitsfragen496
16.6 Zusammenfassung497
17 Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements498
17.1 Reifegradmodell RiSiKo-Management498
17.1.1 Stufe 0: unbekannt499
17.1.2 Stufe 1: begonnen499
17.1.3 Stufe 2: konzipiert499
17.1.4 Stufe 3: standardisiert500
17.1.5 Stufe 4: integriert500
17.1.6 Stufe 5: gesteuert500
17.1.7 Stufe 6: selbst lernend500
17.2 Checkliste Reifegrad504
17.3 Praxisbeispiel505
17.4 Zusammenfassung506
18 Sicherheitsmanagementprozess507
18.1 Demingbzw. PDCA-Zyklus507
18.2 Planung508
18.3 Durchführung509
18.4 Prüfung510
18.5 Verbesserung510
18.6 Zusammenfassung511
19 Minimalistische Sicherheit513
20 Abbildungsverzeichnis514
21 Markenverzeichnis515
22 Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices516
22.1 Gesetze, Verordnungen und Richtlinien516
22.1.2 Österreich: Gesetze und Verordnungen517
22.1.3 Schweiz: Gesetze, Verordnungen und Rundschreiben517
22.1.4 Großbritannien: Gesetze518
22.1.5 Europa: Entscheidungen und Richtlinien518
22.1.6 USA: Gesetze, Practices und Prüfvorschriften519
22.2 Ausführungsbestimmungen, Grundsätze, Vorschriften520
22.3 Standards, Normen, Leitlinien und Rundschreiben521
23 Llteratur- und Quellenverzeichnis534
24 Glossar und Abkürzungsverzeichnis539
25 Sachwortverzeichnis569
26 Über den Autor602

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...