Sie sind hier
E-Book

Sicherheitsforschung

Chancen und Perspektiven

VerlagSpringer-Verlag
Erscheinungsjahr2010
Reiheacatech DISKUTIERT 
Seitenanzahl350 Seiten
ISBN9783642049811
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis26,99 EUR

Wissenschaft und Technik dienen dazu, das Grundbedürfnis nach Sicherheit zu befriedigen. Weil aber der Sicherheitsbegriff nicht einheitlich verwendet wird, sind Modelle und Lösungskonzepte zur Gewährleistung von Sicherheit sehr heterogen. Dies demonstrieren die Beiträge der Autoren. Sie gehen davon aus, dass die begriffliche Trennung zwischen Security und Safety bei der Entwicklung neuer Technologien überwunden werden muss. Der Band erscheint in der Reihe 'acatech diskutiert' und ist ein erstes Diskussionsergebnis des Themennetzwerks 'Sicherheit'.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
"2 SICHERHEIT: SYSTEMANALYSE UND -DESIGN (S. 39-40)

JORGEN BEYERER/JORGEN GEISLER/ANNA DAHLEM/PETRAWINZER

2.1 EINLEITUNG

Ein technischer Prufer untersucht die Achsen des ihm anvertrauten ICE sorqfaltiq auf Risse und bewahrt Bahnpassagiere damit vor einem rnoqlicherweise katastrophalen Unfall. Mit demselben Ziel entwickelt ein Ingenieur einen Errnudunqswachter, der den TriebwagenfUhrer des luges rechtzeitig vor dem Einschlafen warnt. Ein Mitarbeiterder "Airport Security" kontrolliert am Rontgenbildschirm aufmerksam das Bordqepack von Fluqqasten auf Waffen und Sprengstoff, um die Reisenden vor einem Terroranschlag zu schutzen. Ein Versicherungsmakler nimmt einem Fabrikinhaber die Sorge vor dessen Ruin durch Hochwasser, indem er ihm eine Assekuranz gegen Elernentarschaden verkauft.

Die vier Faile stehen beispielhaft fur vier wesentliche Kategorien von Cefahrdungen: durch technisches und menschliches Versagen (ICE), durch feindselige Absicht (Flughafenkontrolle) und durch Naturereignisse (Hochwasserversicherung). Bahnpassagiere, Huqqaste und der Fabri kinhaber sind gewissermaBen Kunden von Dienstleistern wie dem Bahnprufer, dem Entwicklungsingenieur, dem Gepackkontrolleur oder dem Versicherungsvertreter. Jeder der Kunden wiJrde wahrscheinlich ohne zu zoqern bestatiqen, dass dieses Dienstleistungsprodukt .Sicherheit" genannt wird. Allerdingswurde er hierbei wahrscheinlich keinerlei Unterscheidungzwischen Safety und Security vornehmen.

Trotz der Gemeinsamkeit werden aile hier exemplarisch genannten Sicherheitsdienstleister die Prozesse, mit denen sie ihr jeweiliges Produkt erzeugen, wohl nicht nach demselben Leitfaden strukturieren . Zu unterschiedlich sind die Faile auf den ersten Blick gelagert. 1st der Begriff.Sicherheit" also nur eine lose Sammelvokabel, welche ganz allgemein dieAbwesenheit von Furcht vorGefahren beschreibt? Oder gibt es eine so starke Gemeinsamkeit zwischen ganz unterschiedlichen Sicherheitsfallen, dass es gerechtfertigt ist, sie unter ein gemeinsames Theoriedach zu stellen?

Kann der Systems-EngineerinqAnsatz für die Entwicklung dieses Theoriedachs genutzt werden?Ware ein solches Dach nutzlich fur dieAnalyse von Gefahrdunqen in und aul3erhalb von verschiedensten Systemen bzw. deren Systemelementen? Kbnnen darauf aufbauend Gefahrdunqs- und/ oderSicherheitsprognosen mittels Modellbildung undSimulation systematischer erstellt werden? Ware es nutzlich fur die Entwicklung von Sicherheitskonzepten (Minimierung bzw. Beseitigung von ungewollten und gewollten Gefahren), einen allgemeinen Systemansatz zuentwickeln, umso einen theoriegestützten Beitrag für die Entwicklung der Brucke zwischen Safety und Security zu erarbeiten?

In einer ungebremst komplexer werdenden Gesellschaft mit immer weniger zu uberschauenden und raurnlich entgrenzten persbnlichen undtechnischen Wechselbeziehungen sowie einer immer hoheren Abhanqiqkeit von technischer Infrastruktur wird Sicherheit zu einem besonders wertvollen, aber auch besonders schwierig zu fertiqenden" Produkt. Kbnnte ein nichttriviales generisches Kernmodell fur Systeme gefunden werden, in denen Sicherheit einewesentliche Rolle spieltund mit denen Sicherheit qewahrleistet wird, so ware dies ein wesentlicher Beitrag, um inmitten der vielen Baurne der einzelnen Sicherheitsprobleme und-losunqen denWald zu sehen unddamit das Produkt .Sicherheit" in Zukunft effektiver und effizienter herstellen und anbieten zu konnen. Nachfolgend wird in Abschnitt 2.2 zunachst dieses Produktsystem genauer betrachtet. Nach einem ersten Fazit in Abschnitt 2.3 erfolgt darauf aufbauend in Abschnitt 2.4 die Ableitung eines theoretischen Daches unter Nutzung des Systems-EngineeringAnsatzes. Abschnitt 2.5 fasst die Ideen und zu losenden Forschungsfragen in diesem Kontext zusammen."
Inhaltsverzeichnis
Title Page2
Copyright Page3
Table of Contents5
> EINFÜHRUNG7
> THEMATISCHE UND BEGRIFFLICHE STRUKTURIERUNG DER AKTUELLEN SICHERHEITSFORSCHUNG11
1 ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITS FORSCHUNG12
1.1 EINLEITUNG: SICHERHEITSFORSCHUNG - WARUM?12
1.2 SICHERHEITSFORSCHUNG IN EUROPA UND IN DEN USA13
1.2.1 ENTWICKLUNG DER SICHERHEITSFORSCHUNG IN EUROPA13
1.2.2 NATIONALE SICHERHEITSFORSCHUNGSPROGRAMME 1M VERGLEICH15
1.2.2.1 DEUTSCHLAND15
1.2.2.2 FRANKREICH16
1.2.3 THEMEN DER SICHERHEITSFORSCHUNG IN DEN USA18
1.3 VOM FORSCHUNGSPROGRAMM ZU MARKTFÄHIGEN TECHNOLOGIEN23
1.3.1 GEFÖRDERTE TECHNOLOGIEENTWICKLUNGEN23
1.3.1.1 SENSORTECHNOLOGIEN26
1.3.1.2 RISIKD- UND GEFÄHRDUNGSANALYSEN27
1.3.1.3 SCHUTZ KRITISCHER INFRASTRUKTUREN28
1.3.1.4 INFORMATIONSTECHNOLOGIEN UND BIOMETRIE29
1.3.2 MÄRKTE FÜR SICHERHEITSTECHNOLOGIEN30
1.4 FAZIT UND AUSBLICK32
1.5 LITERATUR33
2 SICHERHEIT: SYSTEMANALYSE UND -DESIGN37
2.1 EINLEITUNG37
2.2 DAS PRODUKTSYSTEM "SICHERHEIT"38
2.2.1 WECHSElBEZIEHUNG VON SCHUTZBEDÜRFTlGEM UND GEFAHRDER40
2.2.1.1 GEWOLLTE GEFÄHRDUNG43
2.2.2.1.2 UNGEWOLLTE GEFÄHRDUNG47
2.2.2 WECHSELBEZIEHUNG VON SCHUTZBEDÜRFTIGEM UND SCHÜTZER48
2.2.3 DIE LEISTUNG DES SCHÜTZERS51
2.2.3.1 SCHUTZMASSNAHMEN BEl UNGEWOLLTER GEFÄHRDUNG DURCH NATUREREIGNISSE53
2.2.3.2 SCHUTZMASSNAHMEN BEl UNGEWOLLTER GEFÄHRDUNG DURCH MENSCHEN53
2.2.3.3 SCHUTZMASSNAHMEN BEI GEWOLLTER GEFÄHRDUNG ALS MITTEL54
2.2.3.4 SCHUTZMASSNAHMEN BEI GEWOLLTER GEFÄHRDUNG ALS ZWECK55
2.2.4 EIGENSCHAFT VON SCHUTZPROZESSEN55
2.3 VON DER SYSTEMANALYSE ZUM SYSTEMDESIGN: FAZIT UND ÜBERLEITUNG57
2.4 SYSTEMS ENGINEERING ALS BEITRAG ZUR SYSTEMANALYSE59
2.4.1 GENERIC SYSTEMS ENGINEERING (GSE) ALS ANSATZ ZUR GESTALTUNG VON SICHERHEITSSYSTEMEN61
2.4.2 BEDEUTUNG DER SYSTEMGRENZEN FÜR DIE SYSTEMANALYSE "SICHERHEIT"64
2.4.3 ANFORDERUNGSSTRUKTURIERUNG IN DER SYSTEMANAlYSE "SICHERHEIT"66
2.5 ZUSAMMENFASSUNG68
2.6 AUSBLICK68
2.7 LITERATUR69
3 PRÄZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS DURCH FORMAlISIERTE BEGRIFFSBILDUNG71
3.1 KURZFASSUNG71
3.2 ERFOLGREICHE KOMMUNIKATION ALS VORAUSSElZUNG FÜR SICHERHEIT71
3.3 DEFIZITE DER AKTUELLEN BEGRIFFSBILDUNG DER SICHERHEIT IN TECHNISCHEN NORMEN72
3.4 ZIELE KONSISTENTER BEGRIFFSSYSTEMBILDUNG76
3.5 METHODISCHERANSATZ DURCH FORMALISIERTE BEGRIFFSSYSTEMBILDUNG77
3.5.1 VORGEHENSWEISE DER FORMALISIERTEN BEGRIFFSBILDUNG78
3.5.2 FORMALISIERUNGSKONZEPT81
3.5.2.1 BESCHREIBUNG VON TERMINI MIT UMl·KlASSENDIAGRAMMEN82
3.5.2.2 BESCHREIBUNG VON TERMINI MIT PETRINETZEN83
3.5.2.3 KOMPlEMENTÄRE INTEGRATION AUF BESCHREIBUNGSMITIElEBENE85
3.5.3 DAS METASPRACHLICHE MODELL DES TERMINUS UND SEINE FORMALISIERUNG87
3.5.3.1 KONSTITUENTEN DES METASPRACHLICHEN MODELLS DES TERMINUS87
3.5.3.2 INHALT (INTEGRATION VERSCHIEDENER GRUNDNORMEN)89
3.6 DER SICHERHEITSBEGRIFF ALS FORMALISIERTES BEGRIFFSSYSTEM93
3.6.1 ELEMENTARE EIGENSCHAFTEN95
3.6 .1.1 INSTANZIIERUNG DES ZUVERLÄSSIGKEITSBEGRIFFS95
3.6.1.2 INSTANZIIERUNG DES INSTANDHALTBARKEITSBEGRIFFS98
3.6.2 EMERGENTE EIGENSCHAFTEN99
3.6.2.1 RISIKOBEGRIFF100
3.6.2.2 VORGEHENSWEISE DER RISIKOBEHERRSCHUNG101
3.6.3 SAFETY AND SECURITY103
3.6.3.1 SCHUTZ DER UMWELT VOR SYSTEMAUSWIRKUNGEN (SAFETY)103
3.6.3.2 SCHUTZ DES SYSTEMS VOR FREMDEINWIRKUNGEN (SECURITY)105
3.7 ZUSAMMENFASSUNG107
3.8 LITERATUR108
3 .8.1 NORMEN UND RICHTLINIEN108
3.8.2 WEITERE FACHLITERATUR111
4 THESEN ZUM PROBlEMFElD TECHNISCHE SICHERHEIT AUS JURISTISCHER SICHT114
4.1 ALLGEMEINES114
4.2 VERSTÄNDIGUNG ÜBER BEGRIFFEUND SZENARIEN114
4.3 AUFGABEN UND VERANTWORTLICHKEITEN118
4.4 ENTSCHEIDUNGSPROZESSE120
4.5 ZUSAMMENFASSUNG UND EMPFEHLUNGEN123
4.6 LITERATUR125
5 SICHERHEITS- UND RISIKOTERMINOlOGIE IM SPANNUNGSFElO VON TECHNIK UND RECHT127
5.1 EINlEITUNG127
5.2 ZIELE UND INHALT DES DIN-FACHBERICHTS 144 "SICHERHEIT, VORSORGE UND MEIDUNG IN DER TECHNIK"128
5.2.1 AUFGABENBESCHREIBUNG, SYSTEMATIK UND BEGRIFFSDEFINITIONEN128
5.2.2 VORGABEN FÜR DEN ABLAUF DER RISIKOBEARBEITUNG129
5.2.2.1 SCHRITTE DER RISIKOBEARBEITUNG IN DER SICHERHEITSTECHNIK: RISIKOBEURTEllUNG UND RISIKOMINDERUNG129
5.2.2.2 SCHRITTE DER RISIKOBEARBEITUNG IN DER VORSORGE: ORIENTIERUNG AM GRUNDSATZ DER VERHALTNISMASSIGKEIT131
5.2.2.3 MEIDUNG132
5.3 ZU BEWÄLTIGENDE ZIELKONFLIKTE132
5.3.1 RISIKEN GEGEN CHANCEN (RISIKOMANAGEMENT)132
5.3.2 RISIKEN GEGEN KOSTEN132
5.4 VERGLEICH MIT DER TERMINOLOGIEOERRECHTSORONUNG:133
5.4.1 BUNDES-IMMISSIONSSCHUTZGESETZ UND STÖRFALL-VERORDNUNG133
5.4.2 GERÄTE- UND PROOUKTSICHERHEITSGESETZ135
5.4.3 PRODUKTHAFTUNGSGESETZ136
5.5 ZUSAMMENFASSUNG138
5.6 LITERATUR139
> RISIKOFORSCHUNG UND SICHERHEITSKULTUREN141
1 INTERDISZIPLINÄRE RISIKO- UND SICHERHEITSFORSCHUNG142
1.1 "RISIKO" UND "SICHERHEIT": ZWEI SCHILLERNDE BEGRIFFE142
1.2 SICHERHEIT IM SPIEGEL DER LINGUISTIK143
1.3 VON DER ERFASSUNG DER SICHERHEIT ZUM RISIKD- UND SICHERHEIT5MANAGEMENT145
1.4 SYSTEMISCHE RISIKEN ALS BESONDERE GEFÄHRDUNG VON SICHERHEIT147
1.5 BRENNPUNKT: SICHERHEITSKULTUR149
1.6 DRINGENDE FORSCHUNGSFRAGEN UND -BEREICHE151
1.7 LITERATUR153
2 SICHERHEIT, RISIKO UND VERTRAUEN158
2.1 EINLEITUNG158
2.2 GRUNDLAGEN DER RISIKOWAHRNEHMUNG158
2.3 "MENTALE SCHUBLADEN" DER RISIKOWAHRNEHMUNG161
2.4 STELLENWERT DER RISIKOWAHRNEHMUNG FÜR DEN RATIONALEN UMGANGMIT RISIKEN166
2.5 RÜCKWIRKUNGEN AUF VERTRAUEN168
2.6 OFFENE FORSCHUNGSFRAGEN171
2.7 LITERATUR171
3 TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN179
3.1 BEDEUTUNGSVIELFALT, WERTHAFTE IMPLIKATIONEN UND PRAKTISCHEAMBIVALENZEN VON "SICHERHEIT"179
3.2 ERWEITERUNG UND NEUORIENTIERUNG DES VERSTÄNDNISSES VON "TECHNIKSICHERHEIT" IN RICHTUNG EINES "UNBESTIMMTHEITS-PARADIGMAS"182
3.3 "SICHERHEITSKULTUR" ALS LEITBEGRIFF EINER NOCH EINZULOSENDEN FORSCHUNGSPROGRAMMATIK189
3.4 LITERATUR194
4 SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO200
4.1 FRAGESTELLUNG200
4.2 RISIKQ-MODEll UND EREIGNISSTRUKTUR201
4.3 MASSNAHMEN-MODELL UND SCHLÜSSELBEGRIFFE ("SAFETY" UND "SECURITY")202
4.4 NUTZUNGSSZENARIOS UND DIE AKTEURE205
4.5 MODELLE UND BENENNUNGSSTRATEGIEN206
4.6 WISSENSSCHEMATA UND KOMMUNIKATIONSMUSTER208
4.7 EMPIRISCHER ANSATZ209
4.8 LITERATUR209
5 GESELLSCHAFTLICHE VORAUSSETZUNGEN UND FOLGEN DER TECHNISIERUNG VON SICHERHEIT214
5.1 EINLEITUNG214
5.2 DIE AKZEPTANZ UND LEGITIMATION VON NEUEN SICHERHEITSTECHNOLOGlEN215
5.2.1 BEDEUTUNG DER GESELLSCHAFTLICHEN AKZEPTANZ NEUER TECHNOLOGIEN215
5.2.2 GRUNDSÄTZLlCHE PROBLEME DER AKZEPTANZFORSCHUNG216
5.3 FREIHEIT UND SICHERHEIT218
5.4 WANDLUNGEN IM BEREICH DES DATENSCHUTZES220
5.5 VERNETZUNG UND KOOPERATION IN DER EUROPÄISCHEN UNION222
5.6 SICHERHEITSKOMPETENZ DER EUROPÄISCHEN UNION223
5.7 SICHERHEITSTECHNIK UND ÖKONOMISCHE RAHMENSETZUNG224
5.8 ZENTRALISIERUNG ODER DEZENTRALISIERUNG225
5.9 ZERTIFIZIERUNG226
5.10 NEUES RECHT FÜR NEUE TECHNIK227
5.11 WANDEL DER STAATLICHKEIT228
5.12 LITERATURVERZEICHNIS229
> AUSBllDUNG FÜR MEHRSICH ERH EITSKOM PETENZ234
1 KOMPETENZEN FÜR DIE DICHERHEIT235
1.1 EINLEITUNG235
1.2 SICHERHEIT235
1.3 KOMPETENZ237
1.4 AUSBLICK239
1.5 LITERATUR239
2 VERZAHNUNG VON AUS- UND WEITERBILDUNG DIE LÖSUNG FÜR SlCH STÄNDIG ÄNDERNDE ANFORDERUNGEN?242
2.1 EINFÜHRUNG242
2.2 KURZRECHERCHE ZUM THEMA SICHERHEIT IN DER AUS-UND WEITERBILDUNG7245
2.2.1 AUSBILDUNG245
2.2.1.1 FACHKRAFT FÜR SCHUTZ UND SICHERHEIT8245
2.2.1.2 SERVICEKRAFT FÜR SCHUTZ UND SICHERHIET10247
2.2.2 BERUFSBEZOGENE FORT-UND WEITERBILDUNG248
2.2.2.1 GEPRÜFTER MEISTER/GEPRÜFTE MEISTERIN FÜR SCHUTZ UND SICHERHEIT248
2.2.2.2 SCHUTZ-UND SICHERHIETSFACHKRAFT (GEPRÜFT IHK)249
2.2.2.3 FACHKRÄFTE FÜR SPEZIELlE TÄTIGKEITSBEREICHE250
2.2.2.3.1 FACHKRAFT UMWElTSCHUTZ250
2.2.2.3.2 FACHKRAFT BRANDSCHUTZ251
2.2.2.3.3 FACHKRAFT ARBEITSSICHERHEIT251
2.2.2.3.4 FACHKRAFT STRAHLENSCHUTZ252
2.2.2.3.5 IT-SICHERHEITSKOORDINATOR/IN252
2.2.2.4 BEAUFTRAGTE253
2.2.2.4.1 GEWÄSSERSCHUITBEAUFTRAGTE/R (ALS SPEZIALISIERUNG/FUNKTION)253
2.2.2.4.2 IMMISSIONSSCHUITBEAUFTRAGTE/R (ALS SPEZIALISIERUNG/FUNKTION)253
2.2.2.4.3 STRAHLENSCHUTZBEAUFTRAGTE/R (ALSSPEZIALISIERUNG/FUNKTION)254
2.2.2.4.4 GEFAHRGUTBEAUFTRAGTE/R (ALSSPEZIALISIERUNG/FUNKTION)254
2.2.2.4.5 DATENSCHUTZBEAUFTRAGTE/R (ALS SPEZIALISIERUNG/FUNKTION)255
2.2.2.4.6 WEITEREBEAUFTRAGTE255
2.2.2.5 ALLGEMEINE WEITERBILDUNG BZW. (FACHKUNDE-) LEHRGÄNGE255
2.2.2.6 STUDEIENGÄNGE SICHERITSMANAGEMENT256
2.3 MÖGLICHEMODELlE FÜR DIE VERZAHNUNGVON AUS-UND WEITERBlLDUNG256
2.3.1 MODUlARISIERUNG256
2.3.2 ZUSATZQUAlIFIKATIONEN257
3 KERNKOMPETENZEN FÜR DIE SICHERHEIT: WISSENSCHAFTLICH-TECHNISCHE KOMPETENZ BRAUCHTLEHRE UND FORSCHUNG - EIN BEISPIEL263
3.1 DIE DECHEMA-INITIATIVE "KOMPETENZSICHERUNG UND -WEITERENTWICKLUNG IN DER SICHERHEITSTECHNIK"263
3.2 WAS IST DAS PROBLEM?274
3.3 WAS IST ZU TUN?275
3.4 LITERATUR276
4 EINSTELLUNGEN UND EINSCHÄTZUNGEN ZUKÜNFTIGER ENTSCHEIDERZUM THEMA IT-SICHERHEIT:ERGEBNISSE UND SCHLUSSFOLGERUNGEN EINERDSIN-STUDIE 2008278
4 .1 ZIEL DER STUDIE ZUR IT-SICHERHEIT278
4.2 GRUNOLAGE DER STUDIE279
4.2.1 UMFRAGE279
4.2 .2 BEFRAGTE UND ANTWORTENDE279
4.3 EINSTELLUNGEN, SELBSTEINSCHATZUNG UND KOMPETENZEN DER STUDIERENDEN280
4.3.1 SELBSTEINSCHÄTZUNG VON KOMPETENZ UND PROBLEMBEWUSSTSEIN280
4.3.2 REALISTISCHE BEWERTUNG DES STUDENTISCHEN SElBSTBllDES283
4.4 IT-SICHERHEITALS THEMA IM STUDIUM284
4.5 VERANTWORTUNG DER AKTEURE IM HINBLICK AUF IT-SICHERHEIT288
4.5.1 DIE POUTIK IN DER EINSCHATZUNGZUKONFTIGER IT-ENTSCHEIDER288
4.6 LITERATUR290
> ZUR UMSETZUNG VON SICHERHEITIN DER PRAXIS291
1 "FORSCHUNG FOR DIE ZIVILE SICHERHEIT" DAS NATIONALE SICHERHEITSFORSCHUNGSPROGRAMM292
1.1 EINLEITUNG292
1.2 STRATEGISCHE ZIELE293
1.3 UMSETZUNG DES SICHERHEITSFORSCHUNGSPROGRAMMS295
1.3.1 AKTUELLER STAND DER FÖRDERUNG297
1.3.2 INTERNATIONALE KOOPERATIONEN302
1.3.3 GESEllSCHAFTLICHER DIALOG303
1.3.4 INNOVATIONSPLATTFORMEN305
1.4 AUSBLICK306
1.5 LITERATUR306
2 HERAUSFORDERUNGEN FÜR DIE ZIVILE SICHERHEITSWIRTSCHAFT UND -WISSENSCHAFT IN DEUTSCHLAND308
2.1 SICHERHEIT ALS BREITES, ABER NICHT ALLUMFASSENDES FELD VERSTEHEN308
2.2 TECHNIK DEM MENSCHEN ANPASSEN312
2.3 BESCHAFFUNGSMÄRKTE ORGANISIEREN315
2.4 DEUTSCHLANDS KRÄFTE BÜNDELN318
2.5 FAZIT319
2.6 LITERATUR320
> AUTORENVERZEICHNIS321

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...