Sie sind hier
E-Book

Sichere Netzwerkkommunikation

Grundlagen, Protokolle und Architekturen

AutorErik-Oliver Blaß, Hans-Joachim Hof, Kendy Kutzner, Marcus, Michael Conrad, Roland Bless, Stefan Mink
VerlagSpringer-Verlag
Erscheinungsjahr2006
Seitenanzahl582 Seiten
ISBN9783540278962
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis6,99 EUR

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen?

Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden.

Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

7 Transportschicht (S. 269-270)

In diesem Abschnitt wird die Sicherheit einiger der im Internet eingesetzten Transportprotokolle diskutiert. Die Transportschicht stellt üblicherweise Dienste zur Verfügung, die einen Datenaustausch von Ende-zu-Ende zwischen Anwendungen ermöglichen. Solche Dienste können unzuverlässig sein, so dass das Transportprotokoll nicht sicherstellt, dass das Datenpaket tatsächlich beim Gegenüber ankommt. Andere Transportdienste können einen zuverlässigen Datenaustausch bereitstellen, so dass sichergestellt wird, dass ein Datenpaket beim Gegenüber unverfälscht ankommt, dass Datenverluste und Duplikate vermieden werden und dass die Daten reihenfolgetreu ausgeliefert werden. Zuverlässige Dienste sind deutlich aufwändiger zu realisieren und umfassen üblicherweise mehr Protokollfunktionen, wie beispielsweise Sequenznummern- und Timerverwaltung, automatische übertragungswiederholung, Prüfsummen oder Fluss- und Staukontrollmechanismen. Bei allen Protokollen kommt die Adressierung der Anwendung mit Hilfe von Portnummern hinzu.

Es sei jedoch bereits an dieser Stelle darauf hingewiesen, dass zuverlässige Transportprotokolle bei der Zustellung von Datenpaketen lediglich versuchen, Fehler zu beheben, die durch unabsichtliches Verfälschen während der übertragung auftreten, wie beispielsweise Paketverlust oder Bitübertragungsfehler. Konventionelle – also nicht-kryptographische – Prüfsummen wie ein CRC (vgl. Abschnitt 4.2.1, S. 103) können zwar mit einer sehr hohen Wahrscheinlichkeit die am häu.gsten vorkommenden Bitfehler erkennen, bieten jedoch keinen Schutz gegenüber absichtlichen Manipulationen. Die in TCP und UDP eingesetzte Internet-Prüfsumme erkennt beispielsweise nicht das Vertauschen von Oktetts.

Die derzeit im Internet hauptsächlich verwendeten Protokolle sind UDP und TCP, wohingegen sich neuere Protokolle wie SCTP oder DCCP erst langsam verbreiten.

7.1 UDP

Das User Datagram Protocol (UDP) [293] erlaubt den unzuverlässigen Austausch von Datenpaketen bis zu einer maximalen Länge der Nutzdaten von 65507 Byte. Die Funktionalität von IP wird um die Anwendungsadressierung mittels Portnummern erweitert, eine 16-Bit-Internet-Prüfsumme über Kopf- und Nutzdaten kann optional eingesetzt werden. Der UDP-Kopf besteht dementsprechend nur aus den Quell- und Zielportnummern, der Gesamtlänge des UDP-Pakets sowie einem Prüfsummenwert.

7.1.1 Bedrohungen

UDP-Pakete sind nicht verschlüsselt, weshalb sie problemlos abgehört werden können. Sofern der Nutzdateninhalt des UDP-Pakets nicht verschlüsselt ist, ist auch dieser gegen Mitlesen ungeschützt.

UDP-Pakete können während der übertragung verloren gehen oder verfälscht werden, ohne dass die sendende UDP-Protokollinstanz etwas davon erfährt. Wie eingangs bemerkt, schützt selbst eine aktivierte UDP-Prüfsumme nicht vor absichtlicher Manipulation. Es stellt daher für einen Angreifer kein Problem dar, ein UDP-Paket beliebig zu verändern (sowohl im Kopf als auch in den Nutzdaten), wenn die UDP-Prüfsumme entsprechend neu berechnet wird. Die Prüfsumme von UDP erstreckt sich über einen IP-Pseudo-Header (dieser umfasst die IP-Adressen, die Protokollnummer und die UDP-Datenlänge), den UDP-Header sowie die Nutzdaten.

Das Fälschen, Einfügen und Wiedereinspielen von UDP-Paketen ist ebenfalls problemlos möglich, da UDP als kontextloses Protokoll nicht einmal eine Beziehung zwischen zwei aufeinanderfolgenden UDP-Paketen zwischen denselben Kommunikationsendpunkten herstellt. Damit ist auch keine Authenti.kation der Kommunikationspartner möglich. Da auch die Information in IP-Paketen normalerweise ungeschützt ist, kann ein Angreifer durch Fälschen der Adressinformation problemlos einen Maskerade-Angri. durchführen.

Problematisch bei UDP ist zudem, dass es über keine Mechanismen zur Staukontrolle verfügt. Daher kann UDP prinzipiell dazu benutzt werden, Datenstr öme mit hoher Bandbreite zu erzeugen. Diese "ungebremsten" UDPDatenstr öme drängen dann üblicherweise andere Transportprotokolle, die Staukontrollmechanismen einsetzen, zurück. Würde im Internet überwiegend UDP eingesetzt, so käme es zu einem staubedingten Kollaps im Internet. Deshalb wird momentan beabsichtigt, mit DCCP (vgl. Abschnitt 7.5, S. 296) ein unzuverlässiges Transportprotokoll für langlebige Datenströme (z. B. Audiooder Videoströme) zu standardisieren, welches gleich mehrere Staukontrollmechanismen bereitstellt.

Inhaltsverzeichnis
Vorwort8
Inhaltsverzeichnis10
1 Einleitung20
1.1 Motivation20
1.2 Sicherheit im Internet21
1.3 Abgrenzung22
1.4 Faktor Mensch23
1.5 Gliederung des Buches24
Teil I Grundlagen26
2 Systemsicherheit28
2.1 Sicherheit als Managementaufgabe28
2.2 Sicherheitsrichtlinien30
2.3 Robustheit und Fehlertoleranz31
2.4 Allgemeine Bedrohungen und Sicherheitsziele32
2.5 Bedrohungsszenarien und Angriffe33
2.5.1 Abhören33
2.5.2 Einfügen, Löschen oder Verändern von Daten34
2.5.3 Verzögern und Wiedereinspielen von Daten34
2.5.4 Maskerade35
2.5.5 Autorisierungsverletzung35
2.5.6 Abstreiten von Ereignissen36
2.5.7 Sabotage36
2.5.8 Kombination von Angriffen37
2.6 Sicherheitsziele in Netzwerken38
2.7 Schichtenmodell für Kommunikationssysteme40
2.8 Endsystemsicherheit42
2.9 Zusammenfassung42
3 Grundlagen zur Kryptographie44
3.1 Geschichte45
3.2 Kryptoanalyse46
3.3 Zufallszahlen48
3.3.1 Qualität von Zufallszahlen49
3.3.2 Aufbau eines Pseudozufallszahlengenerators49
3.3.3 Zusammenfassung52
3.4 Symmetrische Kryptographie52
3.4.1 Blockchiffren52
3.4.2 Stromchiffren54
3.4.3 Betriebsmodi von symmetrischen Blockchiffren58
3.4.4 DES65
Sicherheit des DES67
Erweiterungen des DES68
3.4.5 AES70
3.4.6 RC473
3.4.7 Zusammenfassung74
3.5 Einwegfunktionen75
3.5.1 Kryptographische Hash-Funktionen76
3.5.2 Hash-Ketten77
3.5.3 SHA-178
3.5.4 MD580
3.5.5 Zusammenfassung82
3.6 Asymmetrische Kryptographie82
3.6.1 Ablauf einer Verschl ¨ usselung83
3.6.2 RSA85
3.6.3 Diffie-Hellman88
3.6.4 El-Gamal91
3.7 Digitale Signaturen96
3.7.1 Elektronische Signaturen97
3.7.2 DSS und DSA102
3.8 Hybride Verschlüsselungssysteme106
3.8.1 Schlüsselängen107
3.8.2 Empfohlene Schlüssellängen109
Teil II Sicherheitsmechanismen für Netzwerke113
4 Sicherungsmechanismen und -verfahren114
4.1 Authentizität/ Authentifizierung114
4.1.1 Klartext-Passwörter116
4.1.2 Passwort-Hashes116
4.1.3 S/KEY und OTP119
4.1.4 Asymmetrische Kryptographie119
4.1.5 Bewertung121
4.2 Integritätssicherung122
4.2.1 Lineare Verfahren122
4.2.2 HMAC123
4.2.3 CBC-MAC125
4.2.4 Digitale Signaturen125
4.2.5 Bewertung125
4.3 Schutz gegen Wiedereinspielungsangriffe126
4.3.1 Zeitstempel127
4.3.2 Sequenznummern129
4.3.3 Bewertung131
4.4 Vertraulichkeit131
4.4.1 Symmetrische Verschlüsselung131
4.4.2 Asymmetrische Verschlüsselung132
4.4.3 Hybride Krypto-Systeme133
4.4.4 Steganographie134
4.5 Dynamische Schlüsselerzeugung134
4.5.1 Unabhängigkeit von Schlüsseln135
4.5.2 Erneuerung von Schlüsseln136
4.5.3 Schutz der Identiäten136
4.6 Aushandlung der Sicherungsverfahren137
4.7 Erhöhung der Resistenz gegen DoS- Angriffe138
4.7.1 Cookies und Puzzles139
4.7.2 Reihenfolge von Operationen140
4.8 Nachweisbarkeit/Nichtabstreitbarkeit141
4.8.1 Problemanalyse141
4.8.2 Einsatz digitaler Signaturen142
4.9 Anonymität/ Abstreitbarkeit144
4.9.1 Pseudonymität144
4.9.2 Verstecken in der Masse144
4.9.3 Chaum-Mixes145
4.10 VPN145
4.10.1 MPLS-VPNs146
4.10.2 VPNs mit kryptographischen Schutzmechanismen147
5 Netzzugangsschicht150
5.1 Punkt-zu-Punkt-Verbindungen151
5.1.1 PPP151
PAP152
CHAP153
MS-CHAP154
MS-CHAPv2154
EAP155
EAP und Radius156
5.1.2 Bewertung157
5.1.3 PPTP und L2TP157
Sicherheit von L2TP160
Bewertung160
5.2 LAN160
5.2.1 Ethernet161
Switches161
VLANs163
Sicherheit163
Bewertung166
5.2.2 PPPoE167
5.2.3 802.1x170
5.2.4 PANA171
5.2.5 Bewertung173
5.3 WLAN174
5.3.1 Übertragungsreichweite und Sicherheit174
5.3.2 Mögliche Angriffe auf WLANs176
5.3.3 WEP177
5.3.4 Werkzeuge zur Sicherheitsüberprüfung182
5.3.5 Steigerung der Sicherheit eines WLANs184
5.3.6 WPA, RSN und 802.11i185
5.3.7 EAP-TLS192
5.3.8 PEAP195
5.3.9 EAP-TTLS196
5.3.10 Bewertung199
5.4 Bluetooth199
5.4.1 Sicherheit200
5.4.2 Link Keys200
5.4.3 Authentifzierung204
5.4.4 Encryption Keys205
5.4.5 Verschlüsselung205
5.4.6 Bewertung206
5.5 Ausblick: ZigBee209
6 Netzwerkschicht212
6.1 IP212
6.1.1 IP Version 4213
6.1.2 IP Version 6221
6.1.3 Bewertung225
6.1.4 DHCP226
6.2 IPsec229
6.2.1 Sicherheitskonzept230
6.2.2 Übertragungsmodi230
Transport Mode231
Tunnel Mode232
Vergleich der Modi232
6.2.3 Sicherheitsprotokolle232
Authentication Header (AH)232
Encapsulating Security Payload (ESP)235
Weitere Schutzmechanismen237
6.2.4 Einsatz237
Ende-zu-Ende-Kommunikation238
IPsec-VPNs239
6.2.5 Probleme239
6.2.6 Implementierung242
6.2.7 Bewertung243
6.3 IKE245
6.3.1 Authentifizierung246
6.3.2 Aufbau des sicheren Kanals247
Main Mode247
Probleme des Main Mode249
Aggressive Mode249
Probleme des Aggressive Mode250
Base Mode250
Probleme des Base Mode251
Erzeugung des Schlüsselmaterials251
6.3.3 Aushandlung von IPsec-SAs252
6.3.4 Bewertung255
6.3.5 IKEv2256
6.4 Photuris262
6.4.1 Cookie-Austausch262
6.4.2 Werteaustausch263
6.4.3 Identitätenaustausch264
6.4.4 Bewertung264
6.5 NAT265
6.5.1 Private Adressen und Intranets265
6.5.2 Adressenumsetzung266
6.5.3 NAT-Varianten268
6.5.4 Bewertung270
6.6 Firewalls272
6.6.1 Komponenten einer Firewall273
6.6.2 Erstellen von Filterregeln273
6.6.3 Klassi.kationsregeln275
6.6.4 ICMP277
6.6.5 Zusammenspiel mit Application-Level Gateways278
6.6.6 Angriffsmöglichkeiten – DoS280
6.6.7 Platzierung von Firewalls280
6.6.8 Personal Firewalls282
6.6.9 Port Knocking283
6.6.10 Bewertung285
7 Transportschicht288
7.1 UDP289
7.1.1 Bedrohungen289
7.1.2 Sicherheitsmechanismen290
7.1.3 Bewertung290
7.2 TCP290
7.2.1 Bedrohungen291
7.2.2 Sicherheitsmechanismen295
7.2.3 Bewertung295
7.3 TLS295
7.3.1 Motivation296
7.3.2 Historie296
7.3.3 Überblick über das TLS- Protokoll297
7.3.4 Cipher-Suites298
7.3.5 Authenti.zierung des Kommunikationspartners299
7.3.6 Aufbau des sicheren Kanals300
7.3.7 Datenübertragung305
7.3.8 Signalisierung in TLS306
7.3.9 Erneuerung des Schlüsselmaterials307
7.3.10 Verbindungsabbau308
7.3.11 Schlüsselerzeugung308
7.3.12 TLS-VPN308
7.3.13 Hybrid-Variante: OpenVPN309
7.3.14 Bewertung310
7.3.15 Vergleich mit IPsec311
7.4 SCTP313
7.4.1 Bedrohungen313
7.4.2 Sicherheitsmechanismen313
7.4.3 Bewertung314
7.5 DCCP315
7.5.1 Bedrohungen315
7.5.2 Sicherheitsmechanismen315
7.5.3 Bewertung315
8 Netzwerkinfrastruktursicherheit316
8.1 Motivation316
8.2 Allgemeine Schutzmaßnahmen317
8.3 AAA318
8.3.1 RADIUS319
8.3.2 Diameter326
8.4 Routing-Sicherheit336
8.4.1 Einleitung336
8.4.2 Sicherheit von Routing-Protokollen338
8.4.3 Routing-Sicherheit für Endsysteme340
8.4.4 Redundanzprotokolle341
8.4.5 Dynamisches Routing342
8.5 MPLS345
8.5.1 Einleitung345
8.5.2 Sicherheitsaspekte349
8.5.3 Sicherheit von RSVP349
8.5.4 Sicherheit von LDP351
8.5.5 Bewertung352
8.6 SNMP353
8.6.1 Protokollversion v1353
8.6.2 Sicherheit von SNMPv1354
8.6.3 Protokollversion v2356
8.6.4 Protokollversion v3356
8.6.5 Bewertung358
8.7 DDoS358
8.7.1 Re.ektorenangriffe359
8.7.2 Gegenmaßnahmen361
8.8 IDS364
8.8.1 Klassifikation365
8.8.2 Snort366
8.8.3 Zusammenfassung367
9 Digitale Zertifikate, PKI und PMI368
9.1 Motivation: Authentifizierung368
9.2 Motivation: Autorisierung369
9.3 Digitale Zertifikate370
9.3.1 Grundproblem371
9.3.2 Definition371
9.3.3 Vertrauensanker372
9.3.4 Klassifikation372
9.3.5 Vertrauen373
9.3.6 Konsistenz bei Zertifikaten376
9.3.7 Anforderungen an eine Infrastruktur377
9.3.8 Überblick über Standards378
9.4 PKI379
9.4.1 Definition379
9.4.2 PKI-Modell380
9.4.3 Anforderungen an eine PKI380
9.4.4 Widerruf von Zertifikaten381
9.4.5 Vertrauensmodelle382
Single CA383
Oligarchie von CAs383
Oligarchie von CAs mit Delegierung384
Top Down384
Anarchie386
Up-Cross-Down387
Flexible Bottom-Up388
9.5 PKI auf X.509-Basis389
9.5.1 Profile389
9.5.2 Namensschema389
9.5.3 Struktur eines ID-Zertifikats390
9.5.4 Erweiterungen des ID-Zertifikats391
9.5.5 Struktur von CRLs393
9.5.6 Erweiterungen394
9.5.7 CRL-Varianten394
9.5.8 Prüfung eines Zertifikats396
9.5.9 PKI-Unfälle397
9.6 PKIX Working Group398
9.6.1 OCSP398
OCSP über TLS400
9.6.2 SCVP400
9.6.3 Vergleich401
9.7 PMI401
9.7.1 Grundproblem401
9.7.2 Überblick über Autorisierungsmodelle402
9.7.3 Definition403
9.7.4 PMI-Modell403
9.7.5 PMI und Rollen405
9.7.6 Widerruf von Zertifikaten405
9.7.7 Vertrauensmodelle405
9.8 PMI auf X.509-Basis406
9.8.1 Struktur eines Attributzertifikats407
9.8.2 Überblick408
9.8.3 Erweiterungen von Attributzertifikaten409
SOA-Erweiterungen409
Delegierungserweiterungen409
Rollen-Erweiterungen410
Basis- und Widerruferweiterungen410
9.8.4 Zertifikatsvalidierung411
9.8.5 Autorisierungmodelle413
9.9 PMIX Working Group413
9.10 Bewertung413
10 Anwendungsschicht416
10.1 HTTP416
10.1.1 Sicherheit416
10.1.2 Bewertung418
10.2 SSH419
10.2.1 Historie419
10.2.2 Remote Shell, Remote Login und Telnet420
10.2.3 Authentifikation bei SSH421
10.2.4 Weitere Funktionen mit Sicherheitsimplikationen423
10.2.5 SSH mit verteilten Dateisystemen426
10.2.6 SSH im Detail427
10.2.7 SSH-VPN434
10.2.8 Bewertung434
10.3 Kerberos435
10.3.1 Historie435
10.3.2 Ablauf von Kerberos im Überblick436
10.3.3 Anmeldung438
10.3.4 Ticket und Authenticator439
10.3.5 Ressourcen-Zugriff441
10.3.6 Replizierung der Server442
10.3.7 Domänen443
10.3.8 Rechteweitergabe444
10.3.9 Erweiterung der Gültigkeitsdauer445
10.3.10 Bewertung446
10.4 SASL447
10.4.1 Motivation447
10.4.2 Authentifizierungsmechanismen447
10.4.3 Protokollablauf451
10.4.4 Beispielabläufe452
Beispiel: CRAM-MD5452
Beispiel: PLAIN453
10.4.5 Bewertung454
10.5 BEEP455
10.6 DNS457
10.6.1 Beschreibung des DNS458
10.6.2 Angriffe auf DNS460
10.6.3 TSIG461
10.6.4 DNS Security Extensions462
10.6.5 Ausblick auf die Überarbeitung von DNSsec466
10.6.6 Bewertung467
10.7 LDAP468
10.7.1 Historie468
10.7.2 Verzeichniszugriff468
10.7.3 Authentifizierung469
10.7.4 Autorisierung470
10.8 VoIP471
10.8.1 Signalisierungsprotokoll471
10.8.2 Transportprotokoll475
10.8.3 Sicherheit475
10.8.4 Bewertung477
10.9 PGP und S/MIME478
10.9.1 Das E-Mail-Datenformat479
10.9.2 MIME480
10.9.3 Sicherheitsanforderungen und Probleme483
10.9.4 PGP484
10.9.5 S/MIME489
10.9.6 Bewertung492
10.10 Spam493
10.10.1 Historie und Ursachen493
10.10.2 Gegenmaßnahmen495
10.10.3 Bewertung497
10.11 Instant Messaging497
10.11.1 IRC498
10.11.2 OSCAR/ICQ499
10.11.3 XMPP/Jabber501
10.11.4 Bewertung502
10.12 Malware503
10.12.1 Kategorisierung503
10.12.2 Verbreitung von Malware504
10.12.3 Schutzmechanismen gegen Malware505
10.12.4 Hoax507
10.12.5 Bewertung508
Teil III Einsatzszenarien510
11 Einleitung zum Praxisbeispiel512
12 Hauptstandort516
12.1 Bedrohungsanalyse516
12.2 Schutzziele517
12.3 Naiver Lösungsansatz517
12.3.1 Fehler 1: Fehlender Schutz der Infrastruktur519
12.3.2 Fehler 2: Keine Trennung von Rechnergruppen520
12.3.3 Fehler 3: Keine Zugangssicherung zum LAN523
12.3.4 Fehler 4: Implizites Filtern statt explizitem Filtern525
12.3.5 Fehler 5: Schwache Absicherung in der Anwendungsebene527
12.4 Verbesserter Lösungsansatz528
13 Nebenstandort530
13.1 Bedrohungsanalyse530
13.2 Schutzziele530
13.3 Naiver Lösungsansatz531
13.3.1 Fehler 1: Direkter Zugriff auf Mitarbeiterrechner531
13.3.2 Fehler 2: Ungeschützte Datenübertragung532
13.3.3 Fehler 3: Keine redundante Anbindung536
13.4 Verbesserter Lösungsansatz537
14 Zulieferer538
14.1 Bedrohungsanalyse538
14.2 Schutzziele539
14.3 Lösungsansätze für E- Mail-Sicherheit539
14.4 Lösungsansätze für den Zugrigg auf interne Ressourcen541
14.4.1 VPN-Verbindung541
14.4.2 Gesicherte Verbindungen zu ALGs543
14.4.3 Autorisierungsprüfung544
14.5 Empfohlener Lösungsansatz544
15 Außendienstmitarbeiter546
15.1 Analyse546
15.2 Schutzziele547
15.3 Schutz des Verkehrs547
15.3.1 Einsatz von TLS547
15.3.2 Einsatz eines VPNs548
15.4 Schutz des mobilen Rechners549
15.5 Zusammenfassung550
16 Drahtlose Infrastruktur552
16.1 Bedrohungsanalyse552
16.2 Schutzziele553
16.2.1 Mitarbeiter553
16.2.2 Gäste554
16.3 Naiver Ansatz fürs Mitarbeiter- WLAN554
16.3.1 Fehler 1: Ungesicherter Zugriff555
16.3.2 Fehler 2: Ungesicherte Datenübertragung555
16.3.3 Fehler 3: Keine Zugri.skontrolle auf interne Ressourcen556
16.3.4 Fehler 4: Direkter Zugri. auf Teilnehmer556
16.4 Verbesserter Lösungsansatz fürs Mitarbeiter-WLAN556
16.5 Einfacher Ansatz fürs Gäste- WLAN557
16.5.1 Fehler 1: Unkontrollierte Nutzung558
16.5.2 Fehler 2: Ungesicherter Zugriff auf Dienste559
16.5.3 Fehler 3: Direkter Zugriff560
16.6 Verbesserter Lösungsansatz fürs Gäste- WLAN560
16.7 Gemeinsamer Lösungsansatz561
Literatur564
Abkürzungsverzeichnis588
Index592

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Leben 3.0

E-Book Leben 3.0
Mensch sein im Zeitalter Künstlicher Intelligenz Format: ePUB

Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern k…

Management von IT-Architekturen

E-Book Management von IT-Architekturen
Leitlinien für die Ausrichtung, Planung und Gestaltung von Informationssystemen Format: PDF

Das bewährte Handbuch zur richtigen Vorgehensweise bei der Realisierung eines integrierten Architekturmanagements erscheint jetzt in 3. Auflage. In diesem Buch finden Sie maßgebliche Planungs- und…

Software Defined Networking

E-Book Software Defined Networking
SDN-Praxis mit Controllern und OpenFlow Format: PDF/ePUB

Software Defined Networking (SDN) stellt einen ziemlichen Paradigmenwechsel im Netzwerkumfeld da. Heutige Netzwerke werden nach wie vor relativ statisch konfiguriert. Es gibt dynamische…

Big Data im Gesundheitswesen kompakt

E-Book Big Data im Gesundheitswesen kompakt
Konzepte, Lösungen, Visionen Format: PDF

Das kompakte Fachbuch gibt einen Überblick über die Möglichkeiten von 'Big Data' im Gesundheitswesen und beschreibt anhand von ausgewählten Szenarien mögliche Einsatzgebiete.Die Autoren erläutern…

Cloud Computing und Datenschutz

E-Book Cloud Computing und Datenschutz
Format: PDF/ePUB

Studienarbeit aus dem Jahr 2011 im Fachbereich Jura - Datenschutz, Note: 16 Punkte, Ludwig-Maximilians-Universität München (Rechtsinformatikzentrum), Veranstaltung: Rechtsinformatik V, Sprache:…

Praxisbuch VMware Server 2

E-Book Praxisbuch VMware Server 2
Das praxisorientierte Nachschlagewerk zu VMware Server 2 Format: PDF

MIT VIRTUALISIERUNG AUF DEM VORMARSCH verschaffen Sie sich mit diesem Buch einen umfassenden Überblick über die Funktionen des VMware Servers 2. - Nutzen Sie das praktische…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

Die Großhandelskaufleute

Die Großhandelskaufleute

Prüfungs- und Praxiswissen für Großhandelskaufleute Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN informiert durch unabhängigen Journalismus umfassend über die wichtigsten Geschehnisse im Markt der regenerativen Energien. Mit Leidenschaft sind wir stets auf der Suche nach ...