Klaus-Rainer Müller. IT-Sicherheit mit System

Größe: px
Ab Seite anzeigen:

Download "Klaus-Rainer Müller. IT-Sicherheit mit System"

Transkript

1 Klaus-Rainer Müller IT-Sicherheit mit System

2 Leserstimmen zu vorangegangenen Auflagen: Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!. Prof. Dr. H. M. Winkels, FH Dortmund / / empfehle ich meinen Studenten, weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist. Prof. Dr.-Ing. Damian Weber, HTW Saarbrücken Das Buch,IT-Sicherheit mit System trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei, ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe /.../ eingegangen. /.../ Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt. amazon.de, 07/2004 Pressestimmen zu vorangegangenen Auflagen: IT-Sicherheit mit System wird durch die konsequent strukturierte Vorgehensweise seinem Titel durchaus gerecht [...] und bietet dem Leser ein sehr praxisorientiertes Werkzeug, um das Sicherheitssystem seines Unternehmens aufzubauen oder kritisch zu prüfen. Wirtschaftsinformatik, 06/2006 [Dem Buch] merkt man sofort an, dass es von einem waschechten Experten geschrieben wurde. Das Themenspektrum ist so durchdacht, dass man am Ende nicht mehr glauben will, dass es jemals ohne dieses Prinzip geklappt hat. [...] Es sind im Vergleich zur ersten Aufgabe nicht weniger als 14 Themen hinzugekommen. hakin9, 02/2007

3 Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide Sicherheits-, Kontinuitäts- und Risikomanagement Normen und Practices SOA und Softwareentwicklung 3., erweiterte und aktualisierte Auflage Mit 36 Abbildungen

4 Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über < abrufbar. Das in diesem Werk enthaltene Material ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Materials oder Teilen davon entsteht. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne von Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säurefreiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Verbrennung Schadstoffe freisetzen. 1. Auflage Auflage , erweiterte und aktualisierte Auflage 2008 Alle Rechte vorbehalten Friedr.Vieweg & Sohn Verlag GWV Fachverlage GmbH, Wiesbaden 2008 Lektorat: Sybille Thelen / Andrea Broßler Der Vieweg Verlag ist ein Unternehmen von Springer Science+Business Media. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Umschlaggestaltung: Ulrike Weigel, Druck und buchbinderische Verarbeitung: MercedesDruck, Berlin Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN

5 Vorwort Welches Ziel verfolgt dieses Buch? Effiziente Existenz- und Zukunftssicherung des Unternehmens sowie zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben. Ihre Bedeutung wächst rasant aufgrund gesetzlicher Vorgaben wie KonTraG und Regularien wie Basel II, Solvency II und MaRisk. Wirtschaftliches, transparentes und durchgängiges Sicherheits-, Kontinuitäts- und Risikomanagement sind gefordert. Daher sind Investitionen notwendig, deren Umfang von der Effizienz und Effektivität des Sicherheitsmanagements abhängt. Trotz dieser hohen Bedeutung und der Haftungsrisiken weist die Sicherheits- und Risikosituation in Unternehmen häufig Defizite auf, z. B. hinsichtlich Zielen, Strategie, Struktur, Transparenz sowie anforderungsgerechter Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits-, Kontinuitäts- und Risikomanagements auf den IT-Betrieb. Dadurch erfolgt oftmals keine oder eine nur unzureichende Integration in die IT-Prozesse sowie den Lebenszyklus von IT- Prozessen und -Systemen. Vor diesem Hintergrund habe ich die dreidimensionale Sicherheitspyramide entwickelt. Sie ist top-down strukturiert und berücksichtigt die IT-Prozesse, die IT-Ressourcen sowie den IT-Lebenszyklus. Sie dient als systematisches und ingenieurmäßiges Vorgehensmodell für den Aufbau und die Weiterentwicklung des Sicherheits-, Kontinuitäts- und Risikomanagements. In ihren mehrdimensionalen Rahmen können Sie die unterschiedlichsten Sicherheits-, Kontinuitäts- und Risikothematiken einklinken. So lassen sich Defizite reduzieren oder beseitigen und die Effizienz durch Standardisierung steigern. Die Sicherheitspyramide nach Dr.-Ing. Müller stellt ein gesamtheitliches, systematisches und dadurch effizientes Vorgehensmodell dar. Sie integriert auf innovative Weise neben den Disziplinen Sicherheits-, Kontinuitäts- und Risiko- sowie Compliancemanagement Kernelemente und methodiken, die in der folgenden Aufzählung angegeben sind. Diese kommen, wenn auch in unterschiedlicher Ausprägung, Vollständigkeit, Detaillierung, Konkretisierung und Qualität sowie teilweise nach Erscheinen meiner Publikationen in bestehenden Standards und Practices vor: Die Lösung Die Problemstellung Alleinstellungsmerkmal der Sicherheitspyramide V

6 Vorwort der PDCA-orientierte Sicherheits- und Kontinuitätsprozess (die ISO 27001:2005 nutzt ebenfalls einen PDCA-orientierten Sicherheitsprozess, die BS :2006 fordert in der BCM-Politik Prozesse zum Aufbau, zur Steuerung und Pflege des BCM, also einen Kontinuitätsprozess) die Sicherheitshierarchie (die ISO :2004 und die BSI-IT-Grundschutzkataloge seit 2005 enthalten Teilbereiche einer Sicherheitshierarchie) die Sicherheits-, Kontinuitäts- und Risikopolitik (die ISO 27001:2005 fordert eine Informationssicherheitsmanagementpolitik {ISMS-Politik}, die BS :2006 eine Kontinuitätspolitik) die IT-Prozesse und deren Sicherheitsanforderungen (ITIL und die ISO :2005 beschreiben Teile jener IT- Prozesse, die in der Sicherheitspyramide enthalten sind) der Lebenszyklus von IT-Prozessen, IT-Ressourcen einschließlich IT-Systemen, IT-Produkten und IT Leistungen (Services) (die ITSEC/CC enthalten ein Lebenszyklusmodell für IT-Produkte und -Systeme, die ISO spricht im Jahr 2004 überblicksartig erstmals das Thema Lebenszyklus-Management an, in den BSI-IT-Grundschutzkatalogen findet sich seit Ende 2006 in Form der Maßnahme M 2.378, System-Entwicklung, eine überblicksartige Beschreibung des Lebenszyklus für IT-Systeme, ITIL, Version 3, führt im Jahr 2007 einen IT-Service-Lebenszyklus {Lebenszyklus Leistungen/Dienste} ein, COBIT streift den Lebenszyklus im Rahmen des Projekt- und Qualitätsmanagements) der Sicherheitsregelkreis (COBIT benennt eine Vielzahl von Kontrollen für diverse Prozesse/Managementdisziplinen der IT, die Balanced Scorecard beschreibt ein allgemeines mehrdimensionales Steuerungssystem mit Leistungskennzahlen {KPI}) das integrative Sicherheits-, Kontinuitäts- und Risiko- sowie Compliancemanagement (die ISO 27001:2005 betrachtet das Sicherheits- und Risikomanagement und enthält Kontrollen zum Sicherheitsmanagement, zu BCM und zu Compliance) VI

7 Vorwort die Berücksichtigung der gesetzlichen, aufsichtsbehördlichen, normativen und vertraglichen Konformität (compliance) (die ISO 17799:2005, die seit Juli 2007 ISO 27002:2005 heißt, geht auf compliance ein, die ISO 27001:2005 nennt Kontrollen hierzu) die Sicherheitsrichtlinien, -konzepte und -maßnahmen (die IT-Grundschutzkataloge des BSI und die ISO 17799:2005 bzw. ISO 27002:2005 widmen sich diesen in unterschiedlicher Ausprägung, Detaillierung und Konkretisierung) Die 1995 erstmals vorgestellte Sicherheitspyramide [1] lässt sich für die gesamte Palette von Sicherheitsthemen eines Unternehmens nutzen. Dieses Buch beschreibt sie in der Version IV unter dem Fokus der IT- bzw. ITK-Sicherheit (IT + TK = ITK). Dementsprechend heißt sie IT- bzw. ITK-Sicherheits- bzw. Sicherheitsmanagementpyramide, kurz ISiPyr, ITK-SiPyr (ISP), ISimPyr oder ISMP. Sie berücksichtigt das Sicherheits-, Kontinuitäts- und Risiko- sowie Compliancemanagement. Das Buch bietet Ihnen durch die Struktur der Sicherheitspyramide das notwendige Handlungswissen, um die ITK, ihre Prozesse, Ressourcen und Organisation sowie den ITK-Lebenszyklus systematisch, anschaulich, effizient und ganzheitlich auf ITK-Sicherheit auszurichten. Neben den Erläuterungen illustrieren Abbildungen die Sachverhalte. Checklisten, Gliederungen und Tabellen aus der Beratungspraxis beschleunigen den Einstieg. Wer sollte dieses Buch lesen? Der Titel sagt es bereits das Buch richtet sich an Leserinnen und Leser, die sich direkt oder indirekt mit der IT-Sicherheit befassen: IT-Sicherheitsbeauftragte, die für die Sicherheit der Informationsverarbeitung insgesamt oder für Teile verantwortlich sind, sollten wissen, wie das Sicherheitsmanagement strukturiert aufgebaut und weiterentwickelt werden kann. Chief Information Security Officers, die für die Sicherheit der Informations- und Telekommunikationstechnologie (ITK) im Unternehmen sowie für deren zielgerichteten strategischen Aufbau verantwortlich sind, sollten wissen, wie sich der Schutzbedarf und die Bedrohungslage entwickeln und das Sicherheitsmanagement strategisch und effizient aufgebaut und gesteuert werden kann. Chief Information Officers, die für die Informations- und Telekommunikationstechnologie (ITK) sowie für deren Sicherheit verantwortlich sind, sollten wissen, mit welchem Vorgehensmodell Die Reichweite der Lösung Das Handlungswissen IT-Sicherheitsbeauftragte Chief Information Security Officers Chief Information Officers VII

8 Vorwort Notfallmanager Sicherheitsauditoren Risikomanager Bereichsleiter Vorstände und Geschäftsführer Fragen, die das Buch beantwortet das Sicherheitsmanagement aufgebaut, gesteuert und weiterentwickelt werden kann. Notfallmanager, die für die Notfall- und Katastrophenvorsorge des Unternehmens insgesamt oder für Teile davon verantwortlich sind, sollten wissen, wie die Notfallplanung zielgerichtet aufgebaut und weiterentwickelt werden kann. Sicherheitsauditoren, welche die ITK-Sicherheit im Unternehmen prüfen und weiterentwickeln, sollten wissen, wie diese Prüfungen in das Sicherheitsmanagement eingebettet sind und wie sie durchgeführt werden können. Risikomanager, die für das Risikomanagement im Unternehmen verantwortlich sind, sollten wissen, wie dieses mit dem Sicherheitsmanagement zusammenspielt. Bereichsleiter, welche die Informationsverarbeitung zur Unterstützung ihrer Geschäftsprozesse nutzen, sollten wissen, wie sie ihre Anforderungen erheben und an den IT-Bereich weitergeben können. Vorstände und Geschäftsführer, die für die Informationsverarbeitung im Unternehmen verantwortlich sind oder sie nutzen, sollten die Entwicklung der Bedrohungslage, die gesetzlichen Rahmenbedingungen und persönlichen Haftungsrisiken kennen und wissen, wie das Sicherheitsmanagement durch eine Sicherheitspolitik und den Sicherheitsregelkreis zielgerichtet und effizienzorientiert gesteuert werden kann. Wie können Sie dieses Buch nutzen? Das vorliegende Buch beantwortet Ihnen die folgenden Fragen Wie kann ich mir einen Überblick über Trends bei Bedrohungen und Schutzbedarf sowie häufige Schwachstellen verschaffen? das Sicherheitsmanagement zielorientiert und systematisch aufbauen? mir einen schnellen Überblick über das Sicherheitsmanagement anhand der Sicherheitspyramide verschaffen? eine Sicherheits-, Kontinuitäts- und Risikopolitik aufbauen? Sicherheitsziele bzw. Sicherheitsanforderungen ermitteln? Sicherheitsziele auf die Schutzobjekte, z. B. ITK, abbilden? eine umfassende Sicherheitsarchitektur konzipieren? Sicherheitsrichtlinien aufstellen? VIII

9 Vorwort Sicherheitskonzepte entwickeln? die Themen Prozesse, Ressourcen und Organisation in das Sicherheitsmanagement integrieren? die Sicherheitsschalen transparent gestalten? das Berechtigungsmodell anschaulich darstellen? den Lebenszyklus von Prozessen, Ressourcen, wie z. B. Systemen, und Produkten sowie Leistungen berücksichtigen? Sicherheitsprüfungen durchführen? den Status des Sicherheitsmanagements verfolgen und steuern? den Sicherheits(management)prozess konzipieren? Sie können das Buch darüber hinaus als Nachschlagewerk verwenden, indem Sie die bereitgestellten Checklisten, das Glossar und Abkürzungsverzeichnis, das Verzeichnis über Gesetze, Vorschriften, Standards, Normen sowie das Sachwortverzeichnis nutzen. Kapitel 2 bietet Eiligen einen ersten schnellen Überblick. Sie können das Buch insgesamt oder nur ausgewählte Kapitel lesen. Die Einleitungen der Kapitel geben Ihnen einen Überblick über die jeweils behandelten Themen. Die Zusammenfassungen am Kapitelende sind für den Schnelldurchlauf gedacht. Außerdem können Sie sich anhand der illustrierenden Abbildungen die Sachverhalte vor Augen führen oder die Checklisten, Gliederungen und Tabellen nutzen, um den Einstieg in die Sicherheitsthematik zu beschleunigen. Für welche Unternehmensgröße eignet sich der Buchinhalt? Die vorangegangenen Ausführungen deuten bereits an, dass die hier vorgestellte Vorgehensmethodik einem ganzheitlichen Ansatz folgt. Dies erweckt leicht den Eindruck, dass sie nur für mittlere und große Unternehmen geeignet ist. Ist dies tatsächlich so? Ich denke: nein. Gesetze, Verordnungen, Standards und Normen gelten meist für alle Unternehmensgrößen. Der Unterschied zwischen großen und kleinen Unternehmen liegt häufig darin, dass sich Umfang, Detaillierungsgrad, Sicherheits- und Regelungsbedarf unterscheiden. Während Sie bei größeren Unternehmen unterschiedliche Standorte, mehrere Gebäude, differenzierte Verantwortlichkeiten, vielfältige und zum Teil komplexe IT-Infrastruktur sowie eigene Softwareentwicklung finden, nehmen die Komplexität und die Sicherheitsanforderungen bei kleineren Unternehmen oftmals ab, sind aber vorhanden. Jedes Unternehmen sollte sich daher Gedanken über Sicherheitsbedarf und Risikofreudigkeit machen. Checklisten, Verzeichnisse, das Kapitel für Eilige und Zusammenfassungen verschaffen schnell gezielten Nutzen Sicherheitsmanagement: nur für Großunternehmen? Sicherheitsmanagement für jede Unternehmensgröße IX

10 Vorwort Kleine und mittlere Unternehmen (KMUs) Kennen Sie Ihre Risiken? Betreiben Sie eine angemessene Unternehmenssicherung? Kapitel 1: Ausgangssituation und Zielsetzung Kapitel 2: Überblick Kapitel 3: 10 Schritte Kapitel 4: Definitionen Ein häufig auch für kleine und mittlere Unternehmen (KMUs) erforderlicher zusätzlicher Regelungs- und Schutzbedarf wird so manches Mal übersehen und führt dann zu unliebsamen Folgen. Zwar ist es für viele Unternehmen selbstverständlich, dass der Zutritt zu den Räumlichkeiten geschützt ist, dass das Verhalten in Notfällen dokumentiert ist, dass Lizenzen eingehalten werden und dass Vereinbarungen zur Geheimhaltung, zum Datenschutz und zum Surfen im Internet existieren. Auch Datensicherungen und Virenscanner gehören quasi zum Standard, ebenso wie Firewalls und Spam-Filter. Doch ist bekannt, welche Folgen der Ausfall eines Geschäftsprozesses, der Räumlichkeiten, der IT, der Telefonanlage oder eines Service- Gebers hat und in welcher Kosten-Nutzen-Relation entsprechende Sicherheitsmaßnahmen stehen? Was dürfen Ihre Mitarbeiter? Kennen die Verantwortlichen die gesetzlichen Anforderungen? Werden Datensicherungen an einen sicheren Ort ausgelagert und ihre Lesbarkeit geprüft? Werden Virenscanner aktuell gehalten? Zugegebenermaßen: Fragen über Fragen und noch längst nicht alle. Doch ihre Beantwortung liefert einen Beitrag zur Risikolage und durch entsprechende oftmals einfache Umsetzung in der Folge zur Unternehmens- und Existenzsicherung. Geringere Komplexität und Anforderungsfülle bei kleinen Unternehmen führen so zu einem schlankeren Sicherheits-, Kontinuitäts- und Risikomanagement, das aber nichtsdestotrotz ganzheitlich, systematisch und unternehmensbezogen vollständig sein sollte. Wie ist dieses Buch aufgebaut? Das Kapitel 1, Ausgangssituation und Zielsetzung, geht ein auf Entwicklungstrends bei Bedrohungen und Schutzbedarf sowie die Sicherheitssituation in Unternehmen. Ferner erläutert es die Notwendigkeit für ein systematisches und strategisches Sicherheits-, Kontinuitäts- und Risikomanagement. Für Eilige gibt Kapitel 2 einen kurzgefassten Überblick über die Inhalte der Sicherheitspyramide. Kapitel 3 nennt Ihnen kurz und prägnant 10 Schritte zum Sicherheits-, Kontinuitäts- und Risikomanagement. Kapitel 4 stellt verschiedene Begriffe und Definitionen aus dem Sicherheits-, Kontinuitäts- und Risikomanagement vor, die in diesem Buch verwendet werden. Es behandelt u. a. das Sicherheitsmanagement einschließlich Standards und Practices, die ingenieurmäßige Sicherheit, die Sicherheitspyramide und politik, Ressourcen, Schutzobjekte und subjekte sowie Sicherheitskriterien, die Business Impact X

11 Vorwort Analysis, Geschäftskontinuität (Business Continuity), Risikodreiklang und Risikomanagement. Kapitel 5 gibt eine zusammenfassende Beschreibung des Aufbaus und der Inhalte der dreidimensionalen Sicherheitspyramide des Autors. Die Kapitel 6 bis 14 beschreiben die einzelnen Elemente der Sicherheitspyramide. Kapitelweise behandelt das Buch zuerst die hierarchischen Ebenen der Sicherheitspyramide, beginnend bei der Sicherheits-, Kontinuitäts- und Risikopolitik, über die Sicherheitsziele, deren Transformation, die Sicherheitsarchitektur, -richtlinien, -konzepte und -maßnahmen. Insbesondere der Architektur ist ein ausgiebiges Kapitel gewidmet, da sie Basis für die Richtlinien, Konzepte und Maßnahmen ist. Berücksichtigung finden prozessuale, ressourcenspezifische und organisatorische Aspekte. Zu den behandelten Themen gehören u. a. Datensicherung, Firewalls, Identitäts- und Accessmanagement, Intrusion-Prevention-Systeme, Virenscanner und biometrische Systeme. Entsprechend der pyramidenförmigen Darstellung nimmt der Umfang und Detaillierungsgrad in der Praxis von Ebene zu Ebene zu. Es folgt die Darstellung des IT-Lebenszyklus. Kapitel 14 enthält die Erläuterung des Sicherheitsregelkreises. Kapitel 15 erläutert Reifegradmodelle und insbesondere das vom Autor konzipierte Reifegradmodell der Sicherheit, mit dem sich der Leser einen ersten Überblick über den Reifegrad des Sicherheitsmanagements im eigenen Unternehmen verschaffen kann. Kapitel 16 beschreibt ausgehend von der Sicherheitspyramide den vom Autor konzipierten Sicherheitsprozess bzw. Sicherheitsmanagementprozess oder auch Sicherheits-, Kontinuitäts- und Risikomanagementprozess, durch den das Sicherheits-, Kontinuitäts- und Risikomanagement geplant, aufgebaut, betrieben, geprüft, weiterentwickelt und am Leben gehalten wird. Kapitel 17 führt in einer Checkliste Basiselemente zu wichtigen Sicherheitseckpunkten auf. Den Abschluss des Buchs bilden das Abbildungs- und Markenverzeichnis, das Verzeichnis über Gesetze, Vorschriften, Standards und Normen sowie das Literatur- und Quellenverzeichnis. Nach dem Glossar und Abkürzungs- sowie dem Sachwortverzeichnis folgen im letzten Kapitel Informationen über den Autor. Kapitel 5: Sicherheitspyramide Kapitel 6-14: Elemente der Sicherheitspyramide Kapitel 15: Reifegradmodell des Autors Kapitel 16: Sicherheitsmanagementprozess des Autors Kapitel 17: Minimale Sicherheit Gesetze, Normen, Literatur, Glossar, Sachwörter XI

12 Vorwort Generisches Maskulinum In diesem Buch verwendet der Autor ausschließlich aus Gründen der besseren Lesbarkeit das generische Maskulinum, d. h. die männliche Form, auch wenn beide Geschlechter gemeint sind. Struktur der Kapitel: Einführung, Unterkapitel, Hilfsmittel, Praxisbeispiele, Zusammenfassung Abbildungen und Tabellen Welche Struktur haben die Kapitel? Die Kapitel enthalten sofern sinnvoll eine Einführung und einleitende Darstellung der jeweils folgenden Unterkapitel. Im Anschluss an die thematischen Beschreibungen in den Unterkapiteln folgen verschiedentlich praxisorientierte Hilfsmittel, z. B. Checklisten und Vorgehenselemente, die den erstmaligen Aufbau unterstützen und zum Gegencheck bei bereits etablierten Sicherheitsmanagementsystemen dienen können. Verschiedene aus der und für die Praxis angepasste Beispiele veranschaulichen die jeweilige Thematik. Eine Zusammenfassung bildet den Abschluss insbesondere größerer Kapitel. Abbildungen und Tabellen visualisieren und strukturieren die Texte und machen sie transparent. Was bedeuten die Piktogramme? Dieses Symbol kennzeichnet Informationen, die z. B. aus der Presse stammen. Abschnitte, in denen Erlebnisse des Autors dargestellt sind, hebt dieses Zeichen hervor. Erlebnisse dienen der Illustration der jeweiligen Kapitel und stellen den Praxisbezug her. Dieses Zeichen macht Tipps kenntlich. Was war neu in der 2. Auflage? Gegenüber der ersten Auflage des Buchs IT-Sicherheit mit System vom Mai 2003, das Ende Juli 2003 erschienen ist, wurde die zweite Auflage aktualisiert und deutlich erweitert. Neu hinzugekommen waren dort insbesondere folgende Themen: Ingenieurmäßige Sicherheit (Safety and Security Engineering) Ressourcen, Schutzobjekte und subjekte sowie klassen Geschäftskontinuität (Business Continuity) 10 Schritte zum Sicherheitsmanagement das Konformitäts-, Risiko-, Ereignis-, Wartungs-, Architektur-, Innovations- und Identitätsmanagement sowie das Patch- als Teil des Änderungsmanagements und der USB-Token der Sicherheitsprozess bzw. Sicherheitsmanagementprozess. XII

13 Vorwort Erweitert wurden u. a.: die Sicherheitspyramide von der Version III zur Version IV der Risikodreiklang die Sicherheitspolitik zur Sicherheits- und Risikopolitik die Sicherheitsprinzipien das Leistungsmanagement um Sourcing und Provider-Management, ferner das Lizenz- und das Konfigurationsmanagement die Ausführungen zur Authentisierung und zu Firewalls das Glossar und Abkürzungsverzeichnis das Verzeichnis über Gesetze, Vorschriften, Standards, Normen. Was ist neu in dieser 3. Auflage? Gegenüber der zweiten Auflage des Buchs IT-Sicherheit mit System vom April 2005, die im August 2005 erschienen ist, ist die vorliegende dritte Auflage an verschiedenen Stellen aktualisiert und in folgenden Themenfeldern deutlich erweitert worden: ITK-Sicherheitsmanagement (ISO :2004, ISO 17799:2005, ISO 27001:2005, ISO 27002:2005, ITIL Security Management, IT- Grundschutzhandbuch 2006, COBIT 4.0, BS :2006) Business-Safety-Security-Continuity-Risk-Alignment Externe Sicherheitsanforderungen einschließlich Sarbanes-Oxley Act und EuroSOX Ereignismanagement und Kennzahlen Architekturmanagement (biometrische Systeme, serviceorientierte Architektur, SOA, SOA Security, Web Services Security, SOAP, SAML, XACML, XKMS, Grid Computing, Grid Security, Kontrollen/Kontrollelemente (Controls)) Sicherheitsrichtlinien Lebenszyklus (erweiterte Sicherheitselemente im Entwicklungsprozess) Reifegradmodelle Glossar, u. a. Botnet, CHAP, DLM, DNS, DRM, EICAR, etan, Fingerprinting, IMAP, itan, IT-Compliance, JCE, JSSE, Key- Logger, Konformität, LDAP, mtan, OASIS TM, PAP, Pharming, Phishing, POP, RADIUS, SAS No. 70, SQL-Injektion, TLS, VoIP, XSS XIII

14 Vorwort Familie Müller Lektorat Vieweg-IT ACG GmbH Leser von IT-Sicherheit mit System Qualität und Verbreitung der Sicherheitspyramide Wem sage ich Dank? Auch diese Auflage entstand an langen Abenden, an Wochenenden und in Urlauben. Von daher bedanke ich mich bei meiner Familie, deren Toleranz für einen viel beschäftigten Ehemann und Vater ich wieder einmal stark beanspruchte. Meiner Frau, selbst Herausgeberin und Co-Autorin verschiedener Lexika und Bücher sowie Lektorin und Übersetzerin, danke ich erneut für wertvolle Hinweise. Ich bedanke mich bei meinen zum einen germanistisch und geschichtlich studierten sowie zum anderen zeichnerisch-musikalisch bewanderten Eltern und ihrer erfolgreichen Förderung. Sie macht sich an vielen Stellen dieses Buchs positiv bemerkbar. Meinen Geschwistern danke ich für ihre Unterstützung. Dem Lektorat Vieweg-IT sage ich Dank und hier insbesondere Herrn Schulz für die Unterstützung bei der 3. Auflage, Herrn Dr. Klockenbusch für seine konstruktiven Hinweise und Vermarktungsideen zu den vorherigen Auflagen sowie Herrn Dapper, weil er mir vor der 1. Auflage den Anstoß gab, das Rohmanuskript zu einem Buch werden zu lassen. Herrn G. Neidhöfer, Geschäftsführer der ACG Automation Consulting Group GmbH in Frankfurt, einer renommierten Unternehmensberatung, danke ich, weil er meine Ambitionen als Fachautor, die sich bisher in verschiedenen Artikeln und Büchern niedergeschlagen haben, stets unterstützt hat. Nicht zuletzt danke ich den vielen Lesern der vorherigen Auflagen, deren Feedback mich bestätigt sowie zu weiterem Schreiben angeregt hat, und zwar einerseits in Form dieser Neuauflage und andererseits in Form des Handbuchs Unternehmenssicherheit, das die Sicherheit der IT und des Unternehmens als Ganzes betrachtet. Nicht zuletzt Ihr Kaufinteresse hat den Verlag zu einer Neuauflage des vorliegenden Buchs motiviert. (Am Rande bemerkt: Heißt es eigentlich motivieren zu oder für oder ist beides möglich? Die Antwort finden Sie vielleicht in dem einen oder anderen Wörterbuch und voraussichtlich ab 2008 oder 2009 in einem großvolumigen Welt-Unikat, dem Wörterbuch der deutschen Präpositionen von Dr. Wolfgang Müller, vorab vorgestellt in der Zeitschrift für germanistische Linguistik, 3/2004.) Die Bezeichnung Sicherheitspyramide wurde von mir Mitte der 90er Jahre des vorigen Jahrhunderts zusammen mit ihrer Darstellung veröffentlicht. Als Indiz für die Qualität und den Anklang meiner dreidimensionalen Sicherheitspyramide sowie meiner Artikel und XIV

15 Vorwort Bücher, so manches Mal sogar einer Vordenkerrolle, betrachte ich auch die seit jener Zeit und noch vermehrt nach Erscheinen meiner Bücher auftauchende Verwendung dieses Begriffs durch Dritte. Dies gilt ebenso für jene vereinzelt vorzufindenden Präsentationen und Grafiken Dritter, die eine bemerkenswerte strukturelle und/oder verbale Ähnlichkeit zur geschützten Darstellung meiner Sicherheitspyramide aufweisen. Ferner bezieht es sich auf Unterlagen und Darstellungen, die auf von mir geprägte Begriffe zurückgreifen. Zu finden sind sie in verschiedenen Publikationsmedien. Als Bestätigung des Vorgehensmodells in Form der Sicherheitspyramide und deren Inhalten bzw. als Zeichen hoher Wertschätzung meiner Bücher und Publikationen sehe ich es an, dass sich Kernelemente und methoden in Werken zur IT-Sicherheit wiederfinden. So manches Mal ist hierbei eine zeitliche Korrelation zwischen dem Erscheinen meiner Veröffentlichungen und dem anschließenden Auftauchen der darin vorgestellten Ideen, Ansätze, Begriffe, Hilfsmittel und Formulierungen feststellbar. Sie finden in diesem Buch nur sehr begrenzt Zitate Dritter bzw. Textpassagen anderer Werke, dafür aber vielfältige Quellen- und verschiedene Markenangaben. Dies geschieht in Anerkennung der jeweiligen Leistung sowie in Achtung des Urheber- und Markenschutzes sowie des geistigen Eigentums und der Marken Dritter. Ich gehe davon aus und finde dies bei Profis und in Diplomarbeiten bestätigt, dass Leser meiner Bücher ebenfalls urheberrechtskonforme Quellenangaben verwenden. Für diese und mich gilt folgender Aphorismus nicht: Wer sich mit fremden Federn schmückt, dem fehlen eigene. (kein asiatisches Sprichwort) (29. April 2007, Dr.-Ing. Klaus-Rainer Müller) Für die IT und ITK finden Sie das durchgängige und wegweisende Original der dreidimensionalen Sicherheitspyramide nach Dr.-Ing. Müller in diesem Buch und im Handbuch Unternehmenssicherheit. Letzteres ist Wegbereiter und Trendsetter für das Zusammenwachsen von IT- und Unternehmenssicherheit sowie von Sicherheits-, Kontinuitäts- und Risikomanagement. Es spricht neben diesen Themen außerdem externe Sicherheitsanforderungen durch Gesetze und Aufsichtsbehörden bis hin zu berufsgenossenschaftlichen Vorschriften an. Haben Sie es schon gelesen? XV

16 Vorwort Wem ist dieses Buch gewidmet? Für meine Familie, meine Eltern und Geschwister. Was ist sicher? Eins ist sicher: Nichts ist sicher. (01. August 1998, Dr.-Ing. Klaus-Rainer Müller) Lesbarkeit und Zielsetzung Ihr konstruktives Feedback ist gefragt Was können Sie tun? Ein weiterer für Sie wichtiger Aspekt ist die Lesbarkeit und Zielsetzung des Buchs. Ist das Buch eher wissenschaftlich trocken oder interessant lesbar und mit praktischen Beispielen und Tipps gewürzt? Ich selbst habe mir vorgenommen, ein fundiertes und angemessen schlankes Buch zu schreiben, das praxisorientiert auf dem Modell der Sicherheitspyramide aufbaut, dabei einen wissenschaftlichen Beitrag zum Sicherheits-, Kontinuitäts- und Risikomanagement liefert und außerdem verständlich und leicht lesbar sowie zum Zeitpunkt der Manuskripterstellung aktuell ist. Ich hoffe, das ist mir mit dem vorliegenden Buch gelungen. Beurteilen werden dies letztendlich Sie, die Leser, auf deren konstruktive Kritik ich mich unter dem von meinem Vater, einem international renommierten Germanisten, in seinem Gegenwort-Wörterbuch angegebenen leicht abgewandelten Motto freue: Wenn Ihnen dieses Buch gefällt, sagen Sie es weiter, wenn nicht, sagen Sie es mir. In diesem Sinne wünsche ich Ihnen eine spannende, interessante und weiterführende Lektüre. Groß-Zimmern, im Juli 2007 Dr.-Ing. Klaus-Rainer Müller Weitere Informationen des Autors finden Sie zum Zeitpunkt der Drucklegung unter XVI

17 Inhaltsübersicht 1 Ausgangssituation und Zielsetzung Kurzfassung und Überblick für Eilige Zehn Schritte zum Sicherheitsmanagement Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement Die Sicherheitspyramide Strategie und Vorgehensmodell Sicherheits-, Kontinuitäts- und Risikopolitik Sicherheitsziele / Sicherheitsanforderungen Sicherheitstransformation Sicherheitsarchitektur Sicherheitsrichtlinien/-standards Generische Sicherheitskonzepte Spezifische Sicherheitskonzepte Sicherheitsmaßnahmen Lebenszyklus Sicherheitsregelkreis Reifegradmodell des Sicherheitsmanagements Safety/Security/Continuity Management Maturity Model Sicherheitsmanagementprozess Minimalistische Sicherheit Abbildungsverzeichnis Markenverzeichnis Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices Literatur- und Quellenverzeichnis Glossar und Abkürzungsverzeichnis Sachwortverzeichnis Über den Autor XVII

18 Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung Ausgangssituation Bedrohungen Schwachstellen Schutzbedarf Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements Lösung Zusammenfassung Kurzfassung und Überblick für Eilige Zehn Schritte zum Sicherheitsmanagement Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement Unternehmenssicherheitsmanagementsystem Informationssicherheitsmanagementsystem Sicherheitsmanagement ITK-Sicherheitsmanagement ISO/IEC : ISO/IEC 17799:2005, ISO/IEC 27002: ISO/IEC 27001: ISO/IEC Reihe ITIL Security Management IT-Grundschutzhandbuch, IT-Grundschutzkataloge des BSI COBIT, Version BS : BS Fazit: Normen und Practices versus Sicherheitspyramide Ingenieurmäßige Sicherheit Safety, Security, Continuity Engineering Sicherheitspyramide Sicherheitspolitik nach IT-Grundschutzhandbuch/-katalogen (IT-GSHB 2006) nach ITSEC nach ISO/IEC : nach ISO (Common Criteria) nach ISO/IEC 17799:2005 bzw. ISO/IEC 27002: nach ISO/IEC 27001: nach Dr.-Ing. Müller Vergleich Sicherheit im Lebenszyklus...55 XVIII

19 Inhaltsverzeichnis 4.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen Sicherheitskriterien Geschäftseinflussanalyse (Business Impact Analysis) Geschäftskontinuität (Business Continuity) Sicherheit und Sicherheitsdreiklang Risiko und Risikodreiklang Risikomanagement Zusammenfassung Die Sicherheitspyramide Strategie und Vorgehensmodell Überblick Sicherheitshierarchie Sicherheits-, Kontinuitäts- und Risikopolitik Sicherheitsziele / Sicherheitsanforderungen Sicherheitstransformation Sicherheitsarchitektur Sicherheitsrichtlinien Spezifische Sicherheitskonzepte Sicherheitsmaßnahmen PROSim Lebenszyklus von Prozessen, Ressourcen, Produkten und Leistungen (Services) Geschäfts-, Support- und Begleitprozess-Lebenszyklus Ressourcen-/Systemlebenszyklus Dienstleistungs- und Produktlebenszyklus Sicherheitsregelkreis Sicherheitsmanagementprozess Zusammenfassung Sicherheits-, Kontinuitäts- und Risikopolitik Zielsetzung Umsetzung Inhalte Checkliste Praxisbeispiele Sicherheits-, kontinuitäts- und risikopolitische Leitsätze Versicherung Sicherheits-, Kontinuitäts- und Risikopolitik Zusammenfassung Sicherheitsziele / Sicherheitsanforderungen Schutzbedarfsklassen Schutzbedarfsanalyse Prozessarchitektur und Prozesscharakteristika XIX

20 Inhaltsverzeichnis Externe Sicherheitsanforderungen Geschäftseinflussanalyse (Business Impact Analysis) Betriebseinflussanalyse (Operational Impact Analysis) Tabelle Schadensszenarien Praxisbeispiele Schutzbedarf der Geschäftsprozesse ITK-Schutzbedarfsanalyse Schutzbedarfsklassen Zusammenfassung Sicherheitstransformation Haus zur Sicherheit House of Safety, Security and Continuity (HoSSC) Safety, Security and Continuity Function Deployment (SSCFD) Transformation der Anforderungen auf Sicherheitscharakteristika Detaillierung der Sicherheitscharakteristika Abbildung der Charakteristika auf den Lebenszyklus Schutzbedarfsklassen Praxisbeispiele Zusammenfassung Sicherheitsarchitektur Überblick Prinzipielle Sicherheitsanforderungen Prinzipielle Bedrohungen Strategien und Prinzipien Risikostrategie (Risk Strategy) Sicherheitsstrategie (Safety, Security and Continuity Strategy) Prinzip der Wirtschaftlichkeit Prinzip der Abstraktion Prinzip der Klassenbildung Poka-Yoke-Prinzip Prinzip der Namenskonventionen Prinzip der Redundanz (Principle of Redundancy) Prinzip des aufgeräumten Arbeitsplatzes (Clear Desk Policy) Prinzip des gesperrten Bildschirms (Clear Screen Policy) Prinzip der Eigenverantwortlichkeit Vier-Augen-Prinzip (Confirmed Double Check Principle) Prinzip der Funktionstrennung (Segregation of Duties) Prinzip der Sicherheitsschalen (Security Shells) Prinzip der Pfadanalyse Prinzip des generellen Verbots (Deny All Principle) Prinzip der minimalen Rechte (Need to Use Principle) Prinzip der minimalen Dienste XX

21 Inhaltsverzeichnis Prinzip der minimalen Nutzung Prinzip der Nachvollziehbarkeit und Nachweisbarkeit Prinzip des sachverständigen Dritten Prinzip des Closed-Shop-Betriebs und der Sicherheitszonen Prinzip der Prozess-, Ressourcen- und Lebenszyklusimmanenz Prinzip der Konsolidierung Prinzip der Standardisierung (Principle of Standardization) Prinzip der Plausibilisierung (Principle of Plausibleness) Prinzip der Konsistenz (Principle of Consistency) Prinzip der Untergliederung (Principle of Compartmentalization) Prinzip der Vielfältigkeit (Principle of Diversity) Sicherheitselemente Prozesse im Überblick Konformitätsmanagement (Compliance Management) Datenschutzmanagement (Privacy Management) Risikomanagement (Risk Management) Leistungsmanagement (Service Level Management) Finanzmanagement (Financial Management) Projektmanagement (Project Management) Qualitätsmanagement (Quality Management) Ereignismanagement (Incident Management) Problemmanagement (Problem Management) Änderungsmanagement (Change Management) Releasemanagement (Release Management) Konfigurationsmanagement (Configuration Management) Lizenzmanagement (Licence Management) Kapazitätsmanagement (Capacity Management) Wartungsmanagement (Maintenance Management) Kontinuitätsmanagement (Continuity Management) Securitymanagement (Security Management) Architekturmanagement (Architecture Management) Innovationsmanagement (Innovation Management) Personalmanagement (Human Resources Management) Ressourcen im Überblick ITK-Hard- und Software Infrastruktur Dokumente Personal Organisation im Überblick Lebenszyklus im Überblick Hilfsmittel Sicherheits- und Risikoarchitekturmatrix Zusammenfassung XXI

22 Inhaltsverzeichnis 10 Sicherheitsrichtlinien/-standards Generische Sicherheitskonzepte Übergreifende Richtlinien Sicherheitsregeln Prozessvorlage IT-Benutzerordnung Nutzung Internet-Nutzung Betriebs- und Begleitprozesse (Managementdisziplinen) Kapazitätsmanagement Kontinuitätsmanagement Securitymanagement Ressourcen Zutrittskontrollsystem Passwortspezifische Systemanforderungen Wireless LAN Organisation Zusammenfassung Spezifische Sicherheitskonzepte Prozesse Kontinuitätsmanagement Ressourcen Betriebssystem Zusammenfassung Sicherheitsmaßnahmen Ressourcen Betriebssystem: Protokoll Passworteinstellungen Zusammenfassung Lebenszyklus Beantragung Planung Fachkonzept, Anforderungsspezifikation Technisches Grobkonzept Technisches Feinkonzept Entwicklung Integrations- und Systemtest Freigabe Software-Evaluation Auslieferung Abnahmetest und Abnahme XXII

23 Inhaltsverzeichnis Software-Verteilung Inbetriebnahme Betrieb Außerbetriebnahme Hilfsmittel Phasen-Ergebnistypen-Tabelle Zusammenfassung Sicherheitsregelkreis Sicherheitsprüfungen Sicherheitsstudie/Risikoanalyse Penetrationstests IT-Security-Scans Sicherheitscontrolling Berichtswesen (Safety-Security-Reporting) Anforderungen Inhalte Safety-Security-Benchmarks Hilfsmittel IT-Sicherheitsfragen Zusammenfassung Reifegradmodell des Sicherheitsmanagements Safety/Security/Continuity Management Maturity Model Systems Security Engineering Capability Maturity Model Information Technology Security Assessment Framework Security-Maturity-Modell Reifegradmodell nach Dr.-Ing. Müller Stufe 0: unbekannt Stufe 1: begonnen Stufe 2: konzipiert Stufe 3: standardisiert Stufe 4: integriert Stufe 5: gesteuert Stufe 6: selbst lernend Checkliste Reifegrad Praxisbeispiel Zusammenfassung Sicherheitsmanagementprozess Deming- bzw. PDCA-Zyklus Planung Durchführung Prüfung Verbesserung XXIII

24 Inhaltsverzeichnis 16.6 Zusammenfassung Minimalistische Sicherheit Abbildungsverzeichnis Markenverzeichnis Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices Deutsche Gesetze und Verordnungen Österreichische Gesetze und Verordnungen Schweizer Gesetze, Verordnungen und Richtlinien Britische Gesetze, Verordnungen und Richtlinien Europäische Richtlinien US-amerikanische Gesetze, Verordnungen und Richtlinien Ausführungsbestimmungen, Grundsätze, Vorschriften Standards, Normen, Leitlinien und Rundschreiben Literatur- und Quellenverzeichnis Glossar und Abkürzungsverzeichnis Sachwortverzeichnis Über den Autor XXIV

25 Sicherheitspyramide IV nach Dr.-Ing. Müller PROSim Prozesse Ressourcen Organisation Sim = Sicherheitsmanagement Top-down: Aufbau und Weiterentwicklung S+R politik Sicherheitsziele Sicherheitstransformation Sicherheitsarchitektur Sicherheitsrichtlinien Bottom-up: Prüfung und Weiterentwicklung Sicherheitskonzepte Sicherheitsmaßnahmen Klaus-Rainer Müller, IT-Sicherheit mit System, Vieweg Prozess-, Ressourcen-, Dienstleistungs-, Produktlebenszyklus S+R = Sicherheit und Risiko Sicherheit = Betriebs- und Angriffssicherheit Sicherheitspyramide IV nach Dr.-Ing. Müller bzw. Sicherheitsmanagementpyramide IV nach Dr.-Ing. Müller Anmerkung: Sicherheit beinhaltet Betriebs- und Angriffssicherheit sowie Kontinuität, die Sicherheitspyramide umfasst Sicherheit und Risiko XXV

26 Safety, Security, Continuity and Risk Pyramid IV according to Dr.-Ing. Müller Processes PROSSCRM Resources Top down: Construction and Development Organisation SSCR Policy SSCR Objectives SSCR Function Deployment SSCR Architecture SSCR Guidelines Bottom up: Check and Development SSCR Specifications SSCR Measures Klaus-Rainer Müller, IT-Sicherheit mit System, Vieweg Process - -, Resource - -, Service - -, Product Life Cycle SSCRM = SSCR Management SSCR = Safety, Security, Continuity and Risk Safety, Security, Continuity and Risk Pyramid IV according to Dr.-Ing. Müller or Safety, Security, Continuity and Risk Management Pyramid IV according to Dr.-Ing. Müller XXVI

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Muller IT-Sicherheit mit System Sicherheitspyramide - Sicherheits-, Kontinuitats- und Risikomanagement Normen und Practices - SOA und Softwareentwicklung 3., erweiterte und aktualisierte Auflage

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg

Mehr

Inhaltsübersicht XVII

Inhaltsübersicht XVII Inhaltsübersicht 1 Ausgangssituation und Zielsetzung... 1 2 Kurzfassung und Überblick für Eilige... 13 3 Zehn Schritte zum Sicherheitsmanagement... 15 4 Definitionen zum Sicherheits-, Kontinuitäts- und

Mehr

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 10 1.1.3 Schutzbedarf und Haftung... 13 1.2 Zielsetzung des Sicherheits, Kontinuitäts

Mehr

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 3 1.1.1 Bedrohungen... 3 1.1.2 Schwachstellen... 17 1.1.3 Schutzbedarf und Haftung... 20 1.2 Zielsetzung des Sicherheits-,

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung 4., neu bearbeitete

Mehr

Handbuch Unternehmenssicherheit

Handbuch Unternehmenssicherheit Klaus-Rainer Müller Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System Mit 26 Abbildungen vieweg Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung

Mehr

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 12 1.1.3 Schadenshöhen, Schutzbedarfe... 15 1.2 Zielsetzung des Sicherheits-,

Mehr

Hans-Georg Kemper Henning Baars. Business Intelligence Arbeits- und Übungsbuch

Hans-Georg Kemper Henning Baars. Business Intelligence Arbeits- und Übungsbuch Hans-Georg Kemper Henning Baars Business Intelligence Arbeits- und Übungsbuch Aus dem Bereich IT erfolgreich lernen Unternehmensweites Datenmanagement von Rolf Dippold, Andreas Meier, Walter Schnider und

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und

Mehr

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie Leserstimmen zur 2. Auflage: /.../ sorgfältig ausgewählt und zusammengestellt. Eine leicht verständliche und gut strukturierte Abhandlung des Themas. Empfehlenswert. Prof. Dr. Bernhard Bürg, FH Karlsruhe

Mehr

Paul Chlebek. Praxis der User Interface-Entwicklung

Paul Chlebek. Praxis der User Interface-Entwicklung Paul Chlebek Praxis der User Interface-Entwicklung Paul Chlebek Praxis der User Interface Entwicklung Informationsstrukturen, Designpatterns, Vorgehensmuster Mit 126 Abbildungen PRAXIS 111 VIEWEG+ TEUBNER

Mehr

Stephan Thesmann. Einführung in das Design multimedialer Webanwendungen

Stephan Thesmann. Einführung in das Design multimedialer Webanwendungen Stephan Thesmann Einführung in das Design multimedialer Webanwendungen Stephan Thesmann Einführung in das Design multimedialer Webanwendungen Mit 304 Abbildungen und 29 Tabellen STUDIUM Bibliografische

Mehr

Otto Forster Thomas Szymczak. Übungsbuch zur Analysis 2

Otto Forster Thomas Szymczak. Übungsbuch zur Analysis 2 Otto Forster Thomas Szymczak Übungsbuch zur Analysis 2 Otto Forster Thomas Szymczak Übungsbuch zur Analysis 2 Aufgaben und Lösungen 6., aktualisierte Auflage STUDIUM Bibliografische Information der Deutschen

Mehr

Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung

Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Grundlagen, Methoden, Fallbeispiele 2., vollständig

Mehr

Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung

Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Robert Rieg. Planung und Budgetierung

Robert Rieg. Planung und Budgetierung Robert Rieg Planung und Budgetierung Robert Rieg Planung und Budgetierung Was wirklich funktioniert Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet

Mehr

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert. IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Andrea Hausmann. Kunst- und Kulturmanagement

Andrea Hausmann. Kunst- und Kulturmanagement Andrea Hausmann Kunst- und Kulturmanagement Kunst- und Kulturmanagement Herausgegeben von Andrea Hausmann Europa-Universität Viadrina Frankfurt (Oder) Andrea Hausmann Kunst- und Kulturmanagement Kompaktwissen

Mehr

Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro

Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Dietmar Goldammer Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Rechtsform Personalpolitik Controlling Unternehmensplanung

Mehr

Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard

Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard Diplomarbeit BESTSELLER Eva-Maria Matzker Einrichtungen des Gesundheitswesens strategisch steuern Anwendung der Balanced Scorecard Matzker, Eva-Maria: Einrichtungen des Gesundheitswesens strategisch steuern

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends

Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Heike Bruch/Stefan Krummaker/ Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Unter Mitarbeit von Dipl.-Ök.

Mehr

Henrike Viehrig. Militärische Auslandseinsätze

Henrike Viehrig. Militärische Auslandseinsätze Henrike Viehrig Militärische Auslandseinsätze Globale Gesellschaft und internationale Beziehungen Herausgegeben von Thomas Jäger Henrike Viehrig Militärische Auslandseinsätze Die Entscheidungen europäischer

Mehr

Rainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien

Rainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Aufgaben und Lösungen zu Beschaffung, Produktion und Distribution Mit Planungssoftware

Mehr

ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich

ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich ispa Prof. Dr. K.-F. Ackermann (Hrsg.) Risikomanagement im Personalbereich Reaktionen auf die Anforderungen des KonTraG SPRINGER FACHMEDIEN

Mehr

Erfolgreiches Produktmanagement

Erfolgreiches Produktmanagement Erfolgreiches Produktmanagement Klaus Aumayr Erfolgreiches Produktmanagement Tool-Box für das professionelle Produktmanagement und Produktmarketing 4., aktualisierte und erweiterte Auflage Klaus Aumayr

Mehr

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Video-Marketing mit YouTube

Video-Marketing mit YouTube Video-Marketing mit YouTube Christoph Seehaus Video-Marketing mit YouTube Video-Kampagnen strategisch planen und erfolgreich managen Christoph Seehaus Hamburg Deutschland ISBN 978-3-658-10256-2 DOI 10.1007/978-3-658-10257-9

Mehr

Cyrus Achouri. Recruiting und Placement

Cyrus Achouri. Recruiting und Placement Cyrus Achouri Recruiting und Placement Cyrus Achouri Recruiting und Placement Methoden und Instrumente der Personalauswahl und -platzierung Bibliografische Information Der Deutschen Nationalbibliothek

Mehr

Heiner Keupp. Reflexive Sozialpsychologie

Heiner Keupp. Reflexive Sozialpsychologie essentials essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. essentials informieren

Mehr

Stefan Calefice. 20 Jahre Begrüßungsgeld

Stefan Calefice. 20 Jahre Begrüßungsgeld Stefan Calefice 20 Jahre Begrüßungsgeld Stefan Calefice 20 Jahre Begrüßungsgeld 100 Mark auf Zeitreise Was ist daraus geworden? Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

Klaus-Rainer Müller. IT-Sicherheit mit System

Klaus-Rainer Müller. IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Leserstimmen zu vorangegangenen Auflagen: Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!. Prof. Dr. H. M. Winkels, FH Dortmund

Mehr

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information

Mehr

Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung

Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung Michael Wolf Karlheinz Gerhold Karin Thomas Klaus Hattenhauer Helga Lange Gerhard Sievert Horst Haar

Mehr

Günter Schmidt. Prozessmanagement. Modelle und Methoden. 3. überarbeitete Auflage

Günter Schmidt. Prozessmanagement. Modelle und Methoden. 3. überarbeitete Auflage Prozessmanagement Günter Schmidt Prozessmanagement Modelle und Methoden 3. überarbeitete Auflage Günter Schmidt Universität des Saarlandes Operations Research and Business Informatics Saarbrücken, Deutschland

Mehr

Maximilian Lackner. Talent-Management spezial

Maximilian Lackner. Talent-Management spezial Maximilian Lackner Talent-Management spezial Maximilian Lackner Talent-Management spezial Hochbegabte, Forscher, Künstler erfolgreich führen Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink. Mediation an Schulen

Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink. Mediation an Schulen Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink Mediation an Schulen Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke

Mehr

8 Frank R. Pfetsch. Inhalt. Das neue Europa

8 Frank R. Pfetsch. Inhalt. Das neue Europa 8 Frank R. Pfetsch Das neue Europa 8 Frank R. Pfetsch Das neue Europa 8 Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der

Mehr

Christof Obermann. Assessment Center

Christof Obermann. Assessment Center Christof Obermann Assessment Center Christof Obermann Assessment Center Entwicklung, Durchführung, Trends Mit originalen AC-Übungen 4., vollständig überarbeitete und erweiterte Auflage Bibliografische

Mehr

Günther Bourier. Statistik-Übungen

Günther Bourier. Statistik-Übungen Günther Bourier Statistik-Übungen Günther Bourier Statistik-Übungen Beschreibende Statistik Wahrscheinlichkeitsrechnung Schließende Statistik 4., aktualisierte Auflage Bibliografische Information der Deutschen

Mehr

Andrej Vizjak. Gewinnen gegen die Größten

Andrej Vizjak. Gewinnen gegen die Größten Andrej Vizjak Gewinnen gegen die Größten Andrej Vizjak Gewinnen gegen die Größten Erfolgsformeln krisengeschützter Unternehmen Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

Grundlagen der doppelten Buchführung

Grundlagen der doppelten Buchführung Grundlagen der doppelten Buchführung Michael Reichhardt Grundlagen der doppelten Buchführung Schritt für Schritt einfach erklärt 2., aktualisierte Auflage Prof. Dr. Michael Reichhardt Hochschule Karlsruhe

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Otger Autrata Bringfriede Scheu. Soziale Arbeit

Otger Autrata Bringfriede Scheu. Soziale Arbeit Otger Autrata Bringfriede Scheu Soziale Arbeit VS RESEARCH Forschung, Innovation und Soziale Arbeit Herausgegeben von Bringfriede Scheu, Fachhochschule Kärnten Otger Autrata, Forschungsinstitut RISS/Universität

Mehr

Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule

Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule Schule und Gesellschaft Band 54 Herausgegeben von Franz Hamburger Marianne Horstkemper Wolfgang Melzer Klaus-Jürgen Tillmann Philipp

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Kraft, Energie, Leistung

Kraft, Energie, Leistung essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Josef Maisch. Wissensmanagement am Gymnasium

Josef Maisch. Wissensmanagement am Gymnasium Josef Maisch Wissensmanagement am Gymnasium Forschung PädagogikFr Josef Maisch Wissensmanagement am Gymnasium Anforderungen der Wissensgesellschaft Bibliografische Information Der Deutschen Bibliothek

Mehr

Instrumente des Care und Case Management Prozesses

Instrumente des Care und Case Management Prozesses Instrumente des Care und Case Management Prozesses Ingrid Kollak Stefan Schmidt Instrumente des Care und Case Management Prozesses Mit 23 Abbildungen 123 Prof. Dr. Ingrid Kollak Alice Salomon Hochschule

Mehr

Lothar Volkelt. Kompakt Edition: Geschäftsführer im Konzern

Lothar Volkelt. Kompakt Edition: Geschäftsführer im Konzern Lothar Volkelt Kompakt Edition: Geschäftsführer im Konzern Lothar Volkelt Kompakt Edition: Geschäftsführer im Konzern Aufgaben, Geschäftsführerverträge, Rechte und Pfl ichten Bibliografische Information

Mehr

André Petras Vazrik Bazil. Wie die Marke zur Zielgruppe kommt

André Petras Vazrik Bazil. Wie die Marke zur Zielgruppe kommt André Petras Vazrik Bazil Wie die Marke zur Zielgruppe kommt André Petras Vazrik Bazil Wie die Marke zur Zielgruppe kommt Optimale Kundenansprache mit Semiometrie Bibliografische Information Der Deutschen

Mehr

Coaching in der Sozialwirtschaft

Coaching in der Sozialwirtschaft Coaching in der Sozialwirtschaft Reviewed Research. Auf den Punkt gebracht. Springer Results richtet sich an Autoren, die ihre fachliche Expertise in konzentrierter Form präsentieren möchten. Externe Begutachtungsverfahren

Mehr

Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller:

Leserstimmen zum Buch.. IT-Sicherheit mit System von Klaus-Rainer Müller: Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller: "Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!" Prof. Dr. H. M. Winkels, FH Dortmund "j...jempfehle

Mehr

Alfred Böge I Walter Schlemmer. Lösungen zuraufgabensammlung Technische Mechanik

Alfred Böge I Walter Schlemmer. Lösungen zuraufgabensammlung Technische Mechanik Alfred Böge I Walter Schlemmer Lösungen zuraufgabensammlung Technische Mechanik Lehr- und Lernsystem Technische Mechanik Technische Mechanik (Lehrbuch) von A. Böge Aufgabensammlung Technische Mechanik

Mehr

Matthias Moßburger. Analysis in Dimension 1

Matthias Moßburger. Analysis in Dimension 1 Matthias Moßburger Analysis in Dimension 1 Matthias Moßburger Analysis in Dimension1 Eine ausführliche Erklärung grundlegender Zusammenhänge STUDIUM Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Arbeitsbuch Mathematik

Arbeitsbuch Mathematik Arbeitsbuch Mathematik Tilo Arens Frank Hettlich Christian Karpfinger Ulrich Kockelkorn Klaus Lichtenegger Hellmuth Stachel Arbeitsbuch Mathematik Aufgaben, Hinweise, Lösungen und Lösungswege 3. Auflage

Mehr

Markus M. Müller Roland Sturm. Wirtschaftspolitik kompakt

Markus M. Müller Roland Sturm. Wirtschaftspolitik kompakt Markus M. Müller Roland Sturm Wirtschaftspolitik kompakt Markus M. Müller Roland Sturm Wirtschaftspolitik kompakt Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Kunst- und Kulturmanagement. Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland

Kunst- und Kulturmanagement. Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland Kunst- und Kulturmanagement Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland Ziel der Reihe Kunst- und Kulturmanagement ist es, Studierende, Wissenschaftler, Kunst- und Kulturmanager sowie

Mehr

Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens

Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Wirtschaft Peter Helsper Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Diplomarbeit Bibliografische Information der Deutschen

Mehr

Basiswissen Architektur

Basiswissen Architektur Basiswissen Architektur Für Rainer Hildegard Schröteler-von Brandt Stadtbau- und Stadtplanungsgeschichte Eine Einführung 2. Auflage Hildegard Schröteler-von Brandt Universität Siegen Deutschland ISBN 978-3-658-02560-1

Mehr

Einführung in das Management von Geschäftsprozessen

Einführung in das Management von Geschäftsprozessen Einführung in das Management von Geschäftsprozessen Susanne Koch Einführung in das Management von Geschäftsprozessen Six Sigma, Kaizen und TQM 2. Auflage Susanne Koch FB 3 Wirtschaft und Recht Frankfurt

Mehr

Innovationsstrategien

Innovationsstrategien Innovationsstrategien Peter Granig Erich Hartlieb Hans Lercher (Hrsg.) Innovationsstrategien Von Produkten und Dienstleistungen zu Geschäftsmodellinnovationen Herausgeber FH-Prof. Ing. Dr. Peter Granig

Mehr

Hannes Peterreins / Doris Märtin / Maud Beetz. Fairness und Vertrauen in der Finanzberatung

Hannes Peterreins / Doris Märtin / Maud Beetz. Fairness und Vertrauen in der Finanzberatung Hannes Peterreins / Doris Märtin / Maud Beetz Fairness und Vertrauen in der Finanzberatung Hannes Peterreins Doris Märtin / Maud Beetz Fairness und Vertrauen in der Finanzberatung Spielregeln für ein partnerschaftliches

Mehr

Margit Gätjens-Reuter. Betriebswirtschaft und Sekretariat

Margit Gätjens-Reuter. Betriebswirtschaft und Sekretariat Margit Gätjens-Reuter Betriebswirtschaft und Sekretariat Margit Gätjens-Reuter Betriebswirtschaft und Sekretariat Zusammenhänge verstehen, unternehmerisch denken, den Chef entlasten 3. Auflage Bibliografische

Mehr

Schwierige Menschen am Arbeitsplatz

Schwierige Menschen am Arbeitsplatz Schwierige Menschen am Arbeitsplatz Heidrun Schüler-Lubienetzki Ulf Lubienetzki Schwierige Menschen am Arbeitsplatz Handlungsstrategien für den Umgang mit herausfordernden Persönlichkeiten 2., erweiterte

Mehr

Katja Wohlgemuth. Prävention in der Kinder- und Jugendhilfe

Katja Wohlgemuth. Prävention in der Kinder- und Jugendhilfe Katja Wohlgemuth Prävention in der Kinder- und Jugendhilfe Katja Wohlgemuth Prävention in der Kinder- und Jugendhilfe Annäherung an eine Zauberformel Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Cyrus Achouri. Human Resources Management

Cyrus Achouri. Human Resources Management Cyrus Achouri Human Resources Management Cyrus Achouri Human Resources Management Eine praxisbasierte Einführung GABLER Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie

Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie Einführungskurs Soziologie Band 1 Herausgegeben von Hermann Korte und Bernhard Schäfers Die weiteren Bände: Band 2: Hermann

Mehr

Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur

Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur essentials Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur Darstellung bringen. Damit sind sie besonders

Mehr

Innovative Personalmanagement- Konzepte

Innovative Personalmanagement- Konzepte Innovative Personalmanagement- Konzepte Springer Gabler Results richtet sich an Autoren, die ihre fachliche Expertise in konzentrierter Form präsentieren möchten. Externe Begutachtungsverfahren sichern

Mehr

Armin Klein (Hrsg.) Gesucht: Kulturmanager

Armin Klein (Hrsg.) Gesucht: Kulturmanager Armin Klein (Hrsg.) Gesucht: Kulturmanager Armin Klein (Hrsg.) Gesucht: Kulturmanager Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation

Mehr

Albrecht Beutelspacher. Kryptologie

Albrecht Beutelspacher. Kryptologie Albrecht Beutelspacher Kryptologie Albrecht Beutelspacher Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen

Mehr

Hygiene in Kindertagesstätten

Hygiene in Kindertagesstätten Hygiene in Kindertagesstätten Ronald Giemulla Sebastian Schulz-Stübner Hygiene in Kindertagesstätten Fragen und Antworten Mit 43 Abbildungen 123 Ronald Giemulla Deutsches Beratungszentrum für Hygiene Außenstelle

Mehr

Peter tom Suden. Die elektronische Rechnung in Handels- und Steuerrecht

Peter tom Suden. Die elektronische Rechnung in Handels- und Steuerrecht Peter tom Suden Die elektronische Rechnung in Handels- und Steuerrecht Peter tom Suden Die elektronische Rechnung in Handels- und Steuerrecht Einführung, Signatur, Dokumentation Bibliografische Information

Mehr

Der Arbeitsmarkt für Ingenieure

Der Arbeitsmarkt für Ingenieure Der Arbeitsmarkt für Ingenieure Bernd Fiehöfer Elke Pohl Der Arbeitsmarkt für Ingenieure Aktuelle Perspektiven und Einstiegschancen Bernd Fiehöfer Berlin, Deutschland Elke Pohl Berlin, Deutschland ISBN

Mehr

Thomas Schäfer. Statistik II

Thomas Schäfer. Statistik II Thomas Schäfer Statistik II Basiswissen Psychologie Herausgegeben von Prof. Dr. Jürgen Kriz Wissenschaftlicher Beirat: Prof. Dr. Markus Bühner, Prof. Dr. Thomas Goschke, Prof. Dr. Arnold Lohaus, Prof.

Mehr

Wolfgang Grundmann / Rudolf Rathner. Abschlussprüfungen

Wolfgang Grundmann / Rudolf Rathner. Abschlussprüfungen Wolfgang Grundmann / Rudolf Rathner Abschlussprüfungen Prüfungstraining für Bankkaufleute Die Bücher der Reihe Prüfungstraining für Bankkaufl eute richten sich an auszubildende Bankkaufl eute, die sich

Mehr

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Wirtschaft Madlen Martin Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Kundenorientierung im Mittelpunkt des Wettbewerbes Diplomarbeit Bibliografische Information der Deutschen

Mehr

William K. Frankena. Ethik. Eine analytische Einführung 6. Auflage

William K. Frankena. Ethik. Eine analytische Einführung 6. Auflage Ethik Eine analytische Einführung 6. Auflage Ethik Ethik Eine analytische Einführung 6. Auflage Herausgegeben und übersetzt von Norbert Hoerster Ann Arbor, USA Die Originalausgabe ist erschienen unter

Mehr

Sylvia Marlene Wilz (Hrsg.) Geschlechterdifferenzen Geschlechterdifferenzierungen

Sylvia Marlene Wilz (Hrsg.) Geschlechterdifferenzen Geschlechterdifferenzierungen Sylvia Marlene Wilz (Hrsg.) Geschlechterdifferenzen Geschlechterdifferenzierungen Hagener Studientexte zur Soziologie Herausgeber: Heinz Abels, Werner Fuchs-Heinritz Wieland Jäger, Uwe Schimank Die Reihe

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt, komplett mit Zusammenfassung

Mehr

Grit Höppner. Alt und schön

Grit Höppner. Alt und schön Grit Höppner Alt und schön VS RESEARCH Grit Höppner Alt und schön Geschlecht und Körperbilder im Kontext neoliberaler Gesellschaften VS RESEARCH Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Guido Hunke (Hrsg.) Best Practice Modelle im 55plus Marketing

Guido Hunke (Hrsg.) Best Practice Modelle im 55plus Marketing Guido Hunke (Hrsg.) Best Practice Modelle im 55plus Marketing Guido Hunke (Hrsg.) Best Practice Modelle im 55plus Marketing Bewährte Konzepte für den Dialog mit Senioren Bibliografische Information der

Mehr

Führung und Mikropolitik in Projekten

Führung und Mikropolitik in Projekten essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Christina Holtz-Bacha (Hrsg.) Stereotype?

Christina Holtz-Bacha (Hrsg.) Stereotype? Christina Holtz-Bacha (Hrsg.) Stereotype? Christina Holtz-Bacha (Hrsg.) Stereotype? Frauen und Männer in der Werbung Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Projektmanagement im Einkauf

Projektmanagement im Einkauf Projektmanagement im Einkauf Kerstin Hillberg Projektmanagement im Einkauf Praxisleitfaden mit Checklisten und Beispielen Kerstin Hillberg Berlin, Deutschland ISBN 978-3-658-12220-1 ISBN 978-3-658-12221-8

Mehr

Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung

Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Bachelorarbeit Kerstin Lüdecke Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Die Gewinnung von Fach- und Führungskräften durch einen Nachwuchsführungskräfte-Pool Bachelor

Mehr

Institut für Mittelstandsforschung Bonn (Hrsg.) Jahrbuch zur Mittelstandsforschung 1/2007

Institut für Mittelstandsforschung Bonn (Hrsg.) Jahrbuch zur Mittelstandsforschung 1/2007 Institut für Mittelstandsforschung Bonn (Hrsg.) Jahrbuch zur Mittelstandsforschung 1/2007 GABLER EDITION WISSENSCHAFT Schriften zur Mittelstandsforschung Nr. 115 NF Herausgegeben vom Institut für Mittelstandsforschung

Mehr

Marketing Arbeitsbuch

Marketing Arbeitsbuch Marketing Arbeitsbuch Heribert Meffert Christoph Burmann Manfred Kirchgeorg Marketing Arbeitsbuch Aufgaben Fallstudien Lösungen 11., überarbeitete und erweiterte Auflage Heribert Meffert Institut für Marketing

Mehr

Auf dem Weg zum Profi im Verkauf

Auf dem Weg zum Profi im Verkauf Auf dem Weg zum Profi im Verkauf Karl Herndl Auf dem Weg zum Profi im Verkauf Verkaufsgespräche zielstrebig und kundenorientiert führen 5., durchgesehene Auflage Karl Herndl Karl Herndl Training KG Viktring

Mehr

Eiermann. Fallsammlung Steuerlehre I Buchführung

Eiermann. Fallsammlung Steuerlehre I Buchführung Eiermann. Fallsammlung Steuerlehre I Buchführung Dipl.-Kfm. Bemhard Eiermann Fallsammlung Steuerlehre Buchführung für Auszubildende in steuerund wirtschaftsberatenden Berufen mit Lösungen Ste~erlehre (Veranlagung

Mehr

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.

Mehr

Karl-Friedrich Ackermann Balanced Scorecard für Personalmanagement und Personal:fiihrung

Karl-Friedrich Ackermann Balanced Scorecard für Personalmanagement und Personal:fiihrung Karl-Friedrich Ackermann Balanced Scorecard für Personalmanagement und Personal:fiihrung Karl-Friedrich Ackermann (Hrsg.) Balanced Scorecard für Personalmanagement und Personalführung Praxisansätze und

Mehr

Das Konzept der organisationalen Identität

Das Konzept der organisationalen Identität Wirtschaft Ute Staub Das Konzept der organisationalen Identität Eine kritische Analyse Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Karin Hohmann. Unternehmens Excellence Modelle. Das EFQM-Modell. Diplomica Verlag

Karin Hohmann. Unternehmens Excellence Modelle. Das EFQM-Modell. Diplomica Verlag Karin Hohmann Unternehmens Excellence Modelle Das EFQM-Modell Diplomica Verlag Karin Hohmann Unternehmens Excellence Modelle: Das EFQM-Modell ISBN: 978-3-8366-3036-8 Herstellung: Diplomica Verlag GmbH,

Mehr

Sabine Grenz. (Un)heimliche Lust

Sabine Grenz. (Un)heimliche Lust Sabine Grenz (Un)heimliche Lust Sabine Grenz (Un)heimliche Lust Über den Konsum sexueller Dienstleistungen 2. Auflage Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Lars Becker. Professionelles -Management

Lars Becker. Professionelles  -Management Lars Becker Professionelles E-Mail-Management Lars Becker Professionelles E-Mail-Management Von der individuellen Nutzung zur unternehmensweiten Anwendung Bibliografische Information der Deutschen Nationalbibliothek

Mehr