Sie sind hier
E-Book

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices

AutorKlaus-Rainer Müller
VerlagSpringer Vieweg
Erscheinungsjahr2018
Seitenanzahl898 Seiten
ISBN9783658220655
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis66,99 EUR

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit,  Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und  Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. 

Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.



Dr.-Ing. Klaus-Rainer Müller verantwortet das Themenfeld Corporate Security Consulting der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themenfeldern Informations- und IT-Sicherheits- und -Risiko- sowie -Kontinuitätsmanagement, IT-Governance, IT Service und IT Service Level Management sowie Sourcing.


Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort6
Inhaltsübersicht20
Inhaltsverzeichnis21
1 Ausgangssituation und Zielsetzung33
1.1 Ausgangssituation35
1.1.1 Bedrohungen35
1.1.2 Schwachstellen49
1.1.3 Schadenshöhen, Schutzbedarfe52
1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements57
1.3 Lösung57
1.4 Zusammenfassung59
2 Kurzfassung und Überblick für Eilige61
3 Zehn Schritte zum Sicherheitsmanagement68
4 Gesetze, Verordnungen, Vorschriften, Anforderungen71
4.1 Persönliche Haftungsrisiken71
4.2 Haftungsrisiken von Unternehmen74
4.3 Risikomanagement74
4.4 Buchführung75
4.5 IT-Sicherheit kritischer Infrastrukturen/wesentlicher Dienste80
4.5.1 Deutschland80
4.5.2 Europäische Union85
4.6 Datenschutz86
4.6.1 Deutschland86
4.6.2 Österreich91
4.6.3 Schweiz91
4.6.4 Europäische Union91
4.6.5 USA94
4.7 Arbeitsschutz und Arbeitssicherheit95
4.8 Verträge95
4.9 Mitbestimmung96
4.10 Gleichbehandlung97
4.11 Weitere gesetzliche Anforderungen in Deutschland97
4.12 Energieversorgungsunternehmen98
4.13 Finanzinstitute und Versicherungsunternehmen100
4.13.1 Deutschland100
4.13.2 Europäische Union116
4.13.3 Basler Ausschuss für Bankenaufsicht117
4.14 Chemische Industrie119
4.14.1 Deutschland119
4.14.2 USA120
4.15 Behörden120
5 Normen, Standards, Practices122
5.1 Informationssicherheitsmanagement (ISM)122
5.1.1 BSI IT-Grundschutz im Überblick122
5.1.2 BSI-Standard 200-1, ISMS123
5.1.3 BSI-Standard 200-2, IT-Grundschutz-Methodik123
5.1.4 BSI-Standard 200-3, Risikoanalyse125
5.1.5 BSI-Standard 100-4, Notfallmanagement126
5.1.6 Vergleich der BSI-Standards mit der Sicherheitspyramide129
5.1.7 BSI IT-Grundschutz-Kompendium133
5.1.8 BSI-IT-Grundschutz-Kompendium versus Sicherheitspyramide135
5.1.9 ISO/IEC-27000-Familie zum ISM im Überblick136
5.1.10 ISO/IEC 27000:2016, Überblick und Vokabular140
5.1.11 ISO/IEC 27001:2013, ISMS – Requirements141
5.1.12 ISO/IEC 27002:2013, ISM – Code of practice for IS controls144
5.1.13 ISO/IEC 27003:2017, ISMS – Anleitung147
5.1.14 ISO/IEC 27004:2016, ISM – Measurement149
5.1.15 ISO/IEC 27005:2011, Information security risk management150
5.1.16 ISO/IEC 27010:2015, ISM for inter-sector and inter-organizational communications152
5.1.17 ISO/IEC 27013:2015, Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1153
5.1.18 ISO/IEC 27014:2013, Governance of information security154
5.1.19 ISO/IEC TR 27016:2014, Wirtschaftlichkeit des ISM155
5.1.20 ISO/IEC 27017:2015, Leitfaden für Informationssicherheitsmaßnahmen bei Cloud-Services155
5.1.21 ISO/IEC 27018:2014, Leitfaden zum Schutz personenbezogener Daten in öffentlichen Clouds156
5.1.22 ISO/IEC 27019:2017, Informationssicherheit für Energieversorger156
5.1.23 ISO/IEC 27031:2011, Guidelines for ICT readiness for BC (IRBC)158
5.1.24 ISO/IEC 27032:2012, Guidelines for cybersecurity160
5.1.25 ISO/IEC 27033, Network security162
5.1.26 ISO/IEC 27034, Application security163
5.1.27 ISO/IEC 27035, Information security incident management165
5.1.28 ISO/IEC 27036, Information security for supplier relationships166
5.1.29 ISO/IEC 27037:2012, Guidelines for identification, collection, acquisition and preservation of digital evidence167
5.1.30 ISO/IEC 27039:2015, IDPS167
5.1.31 ISO/IEC 27040:2015, Storage Security169
5.1.32 IEC 62443, Netzwerk- und Systemsicherheit170
5.1.33 OECD Digital Security Risk Management171
5.1.34 PCI Data Security Standard (DSS)172
5.2 Business Continuity Management (BCM): Teil der ISO-22300-Familie172
5.2.1 ISO 22301:2012, BCM-System – Anforderungen172
5.2.2 ISO 22313:2012, BCMS – Anleitung174
5.3 Risikomanagement175
5.3.1 OCTAVE® Approach175
5.4 IT Service Management177
5.4.1 ISO/IEC 20000, IT Service Management177
5.4.2 ISO/IEC 19770, IT und Software asset management (ITAM, SAM)181
5.4.3 ITIL® im Überblick183
5.4.4 ITIL® Information Security Management185
5.4.5 ITIL® IT Service Continuity Management186
5.4.6 COBIT®, Version 5.0187
5.5 Zusammenfassender Vergleich mit der Sicherheitspyramide190
5.6 Reifegradmodelle197
5.6.1 Systems Security Engineering – Capability Maturity Model®198
5.6.2 Software Assurance Maturity Model199
5.6.3 Information Technology Security Assessment Framework200
5.6.4 Maturity Model nach COBIT® 5201
5.6.5 Zusammenfassung202
5.7 Federated Identity Management202
5.8 Architekturen204
5.8.1 Serviceorientierte Architektur (SOA)204
5.8.2 Open Grid Services Architecture® (OGSA®)216
5.8.3 OSGi™ Architecture217
5.9 Projektmanagement217
5.10 Entwicklungsmethoden218
5.11 Programmier-/Entwicklungsrichtlinien219
5.11.1 C, C++ und Java219
5.11.2 Webanwendungen220
5.11.3 AndroidTM221
5.12 Schwachstellen (Vulnerabilities)221
5.12.1 Identifikation221
5.12.2 Bewertung (Scoring)222
5.13 Schutz vor Insider-Bedrohungen223
5.14 Gute Praktiken (GxP)224
5.14.1 OECD: Gute Laborpraxis (GLP)224
5.14.2 PIC: Gute Herstellungspraxis (GMP)225
5.14.3 ISPE: Good Automated Manufacturing Practice, GAMP® 5226
5.15 Prüfungsstandards für Dienstleistungsunternehmen227
6 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement229
6.1 Unternehmenssicherheitsmanagementsystem229
6.2 Informationssicherheitsmanagementsystem230
6.3 Sicherheitsmanagement232
6.4 IKT-Sicherheitsmanagement232
6.5 Ingenieurmäßige Sicherheit – Safety, Security, Continuity, Risk Engineering234
6.6 Sicherheitspyramide235
6.7 Sicherheitspolitik238
6.8 Sicherheit im Lebenszyklus240
6.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen241
6.10 Sicherheitskriterien (Grundwerte der Sicherheit)243
6.11 Geschäftseinflussanalyse (Business Impact Analysis)243
6.12 Geschäftskontinuität (Business Continuity)244
6.13 Sicherheit und Sicherheitsdreiklang244
6.14 Risiko und Risikodreiklang246
6.15 Risikomanagement248
6.16 Sicherheits-, Kontinuitäts- und Risikomanagement der IKT248
6.17 Zusammenfassung249
7 Die Sicherheitspyramide – Strategie und Vorgehensmodell252
7.1 Überblick253
7.2 Sicherheitshierarchie257
7.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik257
7.2.2 Sicherheitsziele/Sicherheitsanforderungen257
7.2.3 Sicherheitstransformation und Sicherheitsmerkmale258
7.2.4 Sicherheitsarchitektur259
7.2.5 Sicherheitsrichtlinien259
7.2.6 Spezifische Sicherheitskonzepte260
7.2.7 Sicherheitsmaßnahmen261
7.3 PROSim261
7.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services)262
7.4.1 Prozesslebenszyklus263
7.4.2 Ressourcen-/Systemlebenszyklus263
7.4.3 Organisationslebenszyklus264
7.4.4 Produkt- und Dienstleistungslebenszyklus264
7.5 Sicherheitsregelkreis264
7.6 Sicherheitsmanagementprozess265
7.7 Zusammenfassung265
8 Sicherheits-, Kontinuitäts- und Risikopolitik268
8.1 Zielsetzung269
8.2 Umsetzung270
8.3 Inhalte271
8.4 Praxisbeispiele274
8.4.1 Sicherheits-, kontinuitäts- und risikopolitische Leitsätze Versicherung274
8.4.2 Sicherheits-, Kontinuitäts- und Risikopolitik276
8.5 Zusammenfassung285
9 Sicherheitsziele/Sicherheitsanforderungen287
9.1 Sicherheits- und Kontinuitätskriterien289
9.2 Interne und externe Schutzanforderungen/Schutzbedarfe290
9.3 Schutzbedarfsklassen/Schutzniveaus290
9.4 Planungshorizont und zeitliche Staffelung291
9.5 Klassifizierung der Informations- und Datenkategorien292
9.6 Schutzbedarfsanalyse (SBA)295
9.6.1 Geschäftseinflussanalyse (Business Impact Analysis)296
9.6.2 Betriebseinflussanalyse (Operational Impact Analysis)298
9.7 Zusammenfassung299
10 Sicherheitsmerkmale300
10.1 Haus zur Sicherheit – House of Safety, Security, Continuity (HoSSC)301
10.2 Safety, Security and Continuity Function Deployment (SSCFD)302
10.2.1 Transformation der Anforderungen auf Sicherheitsmerkmale303
10.2.2 Detaillierung der Sicherheitsmerkmale304
10.2.3 Abbildung der Merkmale auf den Lebenszyklus305
10.3 Schutzbedarfsklassen306
10.4 Praxisbeispiele307
10.5 Zusammenfassung309
11 Sicherheitsarchitektur311
11.1 Überblick312
11.2 Prinzipielle/generische Sicherheitsanforderungen314
11.3 Prinzipielle/generische Bedrohungen314
11.4 Strategien und Prinzipien319
11.4.1 Risikostrategie (Risk Strategy), Risikolandkarte, Risikoklassen320
11.4.2 Sicherheits- und Kontinuitätsstrategie (Safety, Security and Continuity Strategy)322
11.4.3 Prinzip der Wirtschaftlichkeit323
11.4.4 Prinzip der Abstraktion323
11.4.5 Prinzip der Klassenbildung (Principle of Classification)324
11.4.6 Poka-Yoke-Prinzip325
11.4.7 Prinzip der Namenskonventionen (Principle of Naming Conventions)327
11.4.8 Prinzip der Redundanz (Principle of Redundancy)327
11.4.9 Prinzip des „aufgeräumten” Arbeitsplatzes (Clear Desk/Workplace Policy)331
11.4.10 Prinzip der Abwesenheitssperre331
11.4.11 Prinzip der Eigenverantwortlichkeit332
11.4.12 Vier-Augen-Prinzip (Confirmed Double Check/Dual Control Principle)332
11.4.13 Prinzip der Funktionstrennung (Segregation of Duties Principle)332
11.4.14 Prinzip der Sicherheitsschalen (Safety and Security Shell Principle)333
11.4.15 Prinzip der Pfadanalyse (Path Analysis Principle)334
11.4.16 Prinzip der gesicherten Identität335
11.4.17 Prinzip der gesicherten Kommunikation335
11.4.18 Prinzip der Ge- und Verbotsdifferenzierung336
11.4.19 Prinzip des generellen Verbots (Deny All Principle)336
11.4.20 Prinzip der Ausschließlichkeit336
11.4.21 Prinzip des minimalen Bedarfs (Need to Know/Use Principle)337
11.4.22 Prinzip der minimalen Rechte (Least/Minimum Privileges Principle)338
11.4.23 Prinzip der minimalen Dienste (Minimum Services Principle)338
11.4.24 Prinzip der minimalen Nutzung (Minimum Usage Principle)339
11.4.25 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit339
11.4.26 Prinzip des „sachverständigen Dritten“ (Principle of Third Party Expert)339
11.4.27 Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs340
11.4.28 Prinzip der Sicherheitszonenanalyse344
11.4.29 Prinzip des abgesicherten Ausfalls (Principle of Fail Safe and Fail Secure)344
11.4.30 Prinzip der Immanenz (Principle of Immanence)345
11.4.31 Prinzip der Konsolidierung (Principle of Consolidation)346
11.4.32 Prinzip der Standardisierung (Principle of Standardization)349
11.4.33 Prinzip der Plausibilisierung (Principle of Plausibleness)350
11.4.34 Prinzip der Konsistenz (Principle of Consistency)351
11.4.35 Prinzip der Untergliederung (Principle of Compartmentalization)352
11.4.36 Prinzip der Aufteilung352
11.4.37 Prinzip der Pseudonymisierung bzw. Maskierung353
11.4.38 Prinzip der Vielfältigkeit (Principle of Diversity)353
11.4.39 Distanzprinzip (Distance Principle)353
11.4.40 Prinzip der Vererbung355
11.4.41 Prinzip der Subjekt-Objekt-/Aktiv-Passiv-Differenzierung355
11.4.42 Prinzip der Wachsamkeit356
11.4.43 Prinzip der Regelschleife357
11.4.44 Prinzipien versus Sicherheitskriterien (Sicherheitsgrundwerte)357
11.5 Sicherheitselemente359
11.5.1 Prozesse im Überblick361
11.5.2 Konformitätsmanagement (Compliance Management)371
11.5.3 Datenschutzmanagement (Data Protection Management)375
11.5.4 Risikomanagement (Risk Management)380
11.5.5 Leistungsmanagement (Service/Service Level Management)394
11.5.6 Finanzmanagement (Financial Management)399
11.5.7 Projektmanagement (Project Management)400
11.5.8 Qualitätsmanagement (Quality Management)401
11.5.9 Ereignismanagement (Incident Management)402
11.5.10 Problemmanagement (Problem Management)409
11.5.11 Änderungsmanagement (Change Management)411
11.5.12 Releasemanagement (Release Management)415
11.5.13 Konfigurationsmanagement (Configuration Management)415
11.5.14 Lizenzmanagement (Licence Management)418
11.5.15 Kapazitätsmanagement (Capacity Management)420
11.5.16 Wartungsmanagement (Maintenance Management)423
11.5.17 Kontinuitätsmanagement (Continuity Management)424
11.5.18 Securitymanagement (Security Management)458
11.5.19 Architekturmanagement (Architecture Management)499
11.5.20 Innovationsmanagement (Innovation Management)514
11.5.21 Vertragsmanagement (Contract Management)518
11.5.22 Dokumentationsmanagement (Documentation Management)520
11.5.23 Personalmanagement (Human Resources Management)523
11.5.24 Ressourcen im Überblick530
11.5.25 Prozesse531
11.5.26 Informationen und Daten531
11.5.27 Dokumentationen531
11.5.28 IKT-Hardware und Software532
11.5.29 Infrastruktur579
11.5.30 Material580
11.5.31 Methoden und Verfahren580
11.5.32 Personal580
11.5.33 Organisation im Überblick581
11.5.34 Lebenszyklus im Überblick582
11.6 Interdependenznetz583
11.7 Hilfsmittel RiSiKo-Architekturmatrix585
11.8 Zusammenfassung586
12 Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte588
12.1 Übergreifende Richtlinien589
12.1.1 Sicherheitsregeln589
12.1.2 Vorlage Prozessbeschreibung591
12.1.3 Vorlage Ressourcenbeschreibung594
12.1.4 Faxgeräte und Fax-Nutzung596
12.1.5 Drucker596
12.1.6 IKT-Benutzerordnung596
12.1.7 E-Mail-Nutzung608
12.1.8 Internet-Nutzung609
12.1.9 Cloud Computing610
12.2 Betriebs- und Begleitprozesse (Managementdisziplinen)613
12.2.1 Konformitätsmanagement613
12.2.2 Datenschutzmanagement614
12.2.3 Risikomanagement618
12.2.4 Kapazitätsmanagement623
12.2.5 Kontinuitätsmanagement625
12.2.6 Securitymanagement645
12.2.7 Architekturmanagement667
12.3 Ressourcen672
12.3.1 Zutrittskontrollsystem672
12.3.2 Passwortbezogene Systemanforderungen672
12.3.3 Firewall674
12.3.4 Wireless LAN (WLAN)675
12.4 Organisation676
12.5 Zusammenfassung677
13 Spezifische Sicherheitskonzepte679
13.1 Prozesse680
13.1.1 Kontinuitätsmanagement680
13.2 Ressourcen681
13.2.1 Betriebssystem681
13.3 Zusammenfassung681
14 Sicherheitsmaßnahmen682
14.1 Ressourcen682
14.1.1 Betriebssystem: Protokoll Passworteinstellungen682
14.2 Zusammenfassung683
15 Lebenszyklus – mit integrierter Sicherheit684
15.1 Übergreifendes687
15.2 Sichere Beantragung (Secure Proposal Application)688
15.3 Sichere Planung (Secure Planning)690
15.4 Sichere Fachkonzeption, sichere Anforderungsspezifikation (Secure Requirements Specification)690
15.5 Sichere technische Grobkonzeption (Secure Technical Basic Design)694
15.6 Sichere technische Feinkonzeption (Secure Technical Design)700
15.7 Sichere Entwicklung (Secure Development/Coding)702
15.8 Sichere Integrations- und Systemtest (Secure Integration/System Tests)707
15.9 Sichere Freigabe (Secure Approval)708
15.10 Sichere Software-Evaluation (Secure Software Evaluation)708
15.11 Sichere Auslieferung (Secure Delivery)709
15.12 Sicherer Abnahmetest und sichere Abnahme (Secure Acceptance)710
15.13 Sichere Software-Verteilung (Secure Software Deployment)711
15.14 Sichere Inbetriebnahme (Secure Startup Procedure)711
15.15 Sicherer Betrieb (Secure Operation)712
15.16 Sichere Außerbetriebnahme (Secure Decommissioning)713
15.17 Hilfsmittel erweiterte Phasen-Ergebnistypen-Tabelle (ePET)714
15.18 Zusammenfassung716
16 Sicherheitsregelkreis718
16.1 Sicherheitsprüfungen719
16.1.1 Sicherheitsstudie/Risikoanalyse719
16.1.2 Penetrationstests724
16.1.3 IKT-Security-Scans725
16.2 Sicherheitscontrolling726
16.3 Berichtswesen (SSCRPC-Reporting)728
16.3.1 Anforderungen728
16.3.2 Inhalte730
16.4 Safety-Security-Continuity-Risk-Privacy-Compliance-Benchmarks743
16.5 Hilfsmittel IKT-Sicherheitsfragen743
16.6 Zusammenfassung744
17 Reifegradmodell des Sicherheits-, Kontinuitäts- und Risikomanagements745
17.1 Reifegradmodell RiSiKo-Management745
17.1.1 Stufe 0: unbekannt746
17.1.2 Stufe 1: begonnen746
17.1.3 Stufe 2: konzipiert747
17.1.4 Stufe 3: standardisiert747
17.1.5 Stufe 4: integriert747
17.1.6 Stufe 5: gesteuert747
17.1.7 Stufe 6: selbst lernend748
17.2 Checkliste Reifegrad751
17.3 Praxisbeispiel753
17.4 Zusammenfassung754
18 Sicherheitsmanagementprozess755
18.1 Deming- bzw. PDCA-Zyklus755
18.2 Planung756
18.3 Durchführung758
18.4 Prüfung758
18.5 Verbesserung759
18.6 Zusammenfassung759
19 Minimalistische Sicherheit762
20 Verzeichnis der Abbildungen764
21 Verzeichnis der Tabellen766
22 Verzeichnis der Checklisten766
23 Verzeichnis der Beispiele767
24 Verzeichnis der Tipps769
25 Verzeichnis der Informationen770
26 Verzeichnis der Marken772
27 Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices774
27.1 Gesetze, Verordnungen, Richtlinien774
27.1.1 Deutschland: Gesetze, Verordnungen774
27.1.2 Österreich: Gesetze, Verordnungen776
27.1.3 Schweiz: Gesetze, Verordnungen, Rundschreiben776
27.1.4 Großbritannien: Gesetze777
27.1.5 Europa: Entscheidungen, Richtlinien, Verordnungen, Practices777
27.1.6 USA: Gesetze, Practices, Prüfvorschriften779
27.2 Bestimmungen, Grundsätze, Vorschriften780
27.3 Standards, Normen, Leitlinien783
Literatur- und Quellenverzeichnis812
Glossar und Abkürzungsverzeichnis817
Sachwortverzeichnis848
Über den Autor896

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...