Sicherheits management

Größe: px
Ab Seite anzeigen:

Download "Sicherheits management"

Transkript

1 Kai Martius Sicherheits management in TCP jip-netzen

2 DuD-Fach bei träge herausgegeben von Andreas Pfitzmann, Helmut Reimer, Karl Rihaczek und Alexander Roßnagel Die Buchreihe DuD-Fachbeiträge ergänzt die Zeitschrift DuD - Datenschutz und Datensicherheit in einem aktuellen und zukunftsträchtigen Gebiet, das für Wirtschaft, öffentliche Verwaltung und Hochschulen gleichermaßen wichtig ist. Die Thematik verbindet Informatik, Rechts-, Kommunikations- und Wirtschaftswissenschaften. Den Lesern werden nicht nur fachlich ausgewiesene Beiträge der eigenen Disziplin geboten, sondern auch immer wieder Gelegenheit, Blicke über den fachlichen Zaun zu werfen. So steht die Buchreihe im Dienst eines interdisziplinären Dialogs, der die Kompetenz hinsichtlich eines sicheren und verantwortungsvollen Umgangs mit der Informationstechnik fördern möge. Unter anderem sind erschienen: J-lans-Jürgen Seelos Informationssysteme und Datenschutz im Krankenhaus Wilfried Dankmeier Codierung Heinrich Rust Zuverlässigkeit und Verantwortung Albrecht Glade, Helmut Reimer und Bruno Struif (Hrsg.) Digitale Signatur & Sicherheitssensitive Anwendungen Joachim Rieß Regulierung und Datenschutz im europäischen Telekommunikationsrecht Ulrieh Seidel Das Recht des elektronischen Geschäftsverkehrs Rolf Oppliger IT-Sicherheit Hans 11. Brüggemann Spezifikation von objektorientierten Rechten Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler Verläßliche IT-Systeme Kai Rannenberg Zertifizierung mehrseitiger IT-Sicherheit Alexander Roßnagel, Reinhold Haux, Wolfgang Herzog (Hrsg.) Mobile und sichere Kommunikation im Gesundheitswesen Hannes Federrath Sicherheit mobiler Kommunikation Volker Hammer Die 2. Dimension der IT-Sicherheit Pa trick Horster Sicherheitsinfrastrukturen Gunter Lepschies E-Commerce und Hackerschutz Pa trick Horster, Dirk Fox (Hrsg.) Datenschutz und Datensicherheit Michael Sobirey Datenschutzorientiertes Intrusion Detection Rainer Baumgart, Kai Rannenberg, Dieter Wähner und Gerhard Weck (Hrsg.) Verläßliche IT-Systeme Alexander Röhm, Dirk Fox, Rüdiger Grimm und DetlefSchoder (Hrsg.) Sicherheit und Electronic Commerce Dogan Kesdogan Privacy im Internet Kai Martius Sicherheitsmanagement in TCP IrP-Netzen

3 Kai Martius Sicherheits management in TCP / IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen IJ vleweg

4 Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz für diese Publikation ist bei Der Deutschen Bibliothek erhältlich ISBN ISBN (ebook) DOI / Alle Rechte vorbehalten Friedr. Vieweg & Sohn Verlagsgesellschaft mbh, Braunschweig/Wiesbaden, 2000 Der Verlag Vieweg ist ein Unternehmen der BertelsmannSpringer Science+ Business Media Group. Das Werk einschließlich aller seiner Teile ist urheberrechtjich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Verbreitung unserer Bücher wollen wir die Umwelt schonen. Dieses Buch ist deshalb auf säurefreiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei Verbrennung Schadstoffe freisetzen. Konzeption und Layout des Umschlags: Ulrike Weigel, Gesamtherstellung: Lengericher Handelsdruckerei, Lengerich

5 Vorwort Sicherheits aspekte spielen bei der Nutzung des Internet als Plattform für ECommerce eine, wenn nicht die entscheidende Rolle. Eines der häufigsten Argumente für die Verzögerung des breiten Internet-Einsatzes als umfassende Kommunikationsplattform auch für unternehmenskritische Anwendungen ist die derzeit (vermeintlich) ungenügende Sicherheit des Internet. Auf der anderen Seite gibt es heute ein fast inflationäres Produktangebot im Sicherheitsbereich. Bevor es jedoch an die Produktauswahl geht, muss man wissen, welche Sicherheitsvorkehrungen überhaupt getroffen werden sollen. Das bedingt wiederum, die Protokolle und Anwendungen, deren Funktionsweise und Sicherheitsrisiken zu kennen. Eine ganze Reihe neuer Entwicklungen in Form verschiedener Sicherheitsprotokolle, wie SSL, S-HTTP oder Secure Shell, finden sich dabei (manchmal unter Marketingbegriffen versteckt) in aktuellen Produkten wieder. Aber wie funktionieren diese im Detail? Wodurch ist deren Sicherheit gekennzeichnet? Und für welche Einsatzfälle sind diese besonders geeignet? Kann man diese und ähnliche Fragen beantworten, ist man einer profunden Produktauswahl und der Lösung der Sicherheitsprobleme schon einen Schritt näher. Eines der neuen Schlagworte ist zweifellos das "Virtual Private Network" - kurz VPN. Mit dieser "sicheren Vernetzung über unsichere Infrastrukturen" kann man zum einen Kommunikationsabläufe verbessern und zum anderen durch den Ersatz herkömmlicher Technologien hohe Einsparungen erzielen. Viele Einsatzfälle und Studien halten Amortisationszeiten von unter einem Jahr für eine ohne weiteres zu erreichende Größe. Die (Sicherheits-) Technologie hinter VPNs stellen zweifellos die IPSec-Protokolle dar. Diese Technologie wird eine ganz besondere Rolle für die künftige Sicherheitsinfrastruktur im Internet darstellen. Mit ihr wird sozusagen die Sicherheit in den Kern des Netzes - in den Datentransport - eingebaut und für alle Anwendungen und Dienste verfügbar gemacht. Zunehmend bauen neue Protokollentwicklungen auf die Sicherheit, die von IPSec geboten wird, beispielsweise SNMPv3 oder L2TP. Welche Szenarien können heute mit dieser Technologie konkret gelöst werden? Reichen die Funktionen, die IPSec heute bietet, aber auch aus, um für weitaus komplexere Netze und Anforderungen der Zukunft gerüstet zu sein? Welche Anforderungen stehen bezüglich eines flexiblen und effizienten Sicherheitsmanagements in künftigen Netzen überhaupt?

6 VI VORWORT Mit MIKE - dem Multi-Domain Internet Key Exchange - soll in Kombination mit einem geeigneten Policy Management System ein Ansatz für ein effizientes Sicherheitsmanagement in komplexen Netzstrukturen vorgestellt werden. Dabei wird das Rad nicht neu erfunden, sondern weitestgehend auf vorhandener Technologie aufgebaut. Ein entscheidender Aspekt in der Entwicklung und Auswahl von Technologien überhaupt ist die Form ihrer Standardisierung. Proprietäre Lösungen haben heute (berechtigterweise) am Markt kaum noch eine Chance. Das bei weitem wichtigste Standardisierungsgremium im Internetumfeld ist die Internet Engineering Task Force (IETF). Mit enormer Geschwindigkeit wurden und werden durch eine (fast) unorganisierte Gemeinschaft von Entwicklern Protokolle und Implementierungen für die neuen technologischen Herausforderungen im Internet geschaffen. Kein Hersteller kann sich mehr der Umsetzung dieser Protokolle entziehen, da der Markt einfach die Kompatibilität zu Internet-Standards fordert. Zudem hat sich der Entwicklungsprozess in dieser Gemeinschaft als unerhört kreativ, effizient und robust erwiesen - die Maxime "Just rough consensus and running code" hat sich auch bei mittlerweile tausenden aktiv Beteiligten als die Triebfeder der Entwicklung bewährt. In der IETF wird Engineering damit noch groß geschrieben. Auch die hier beschriebenen Sicherheitstechnologien werden ausschließlich in diesem IETF-Umfeld angesiedelt. Das gilt ebenso für MIKE, das nicht im Stadium einer wissenschaftlichen Arbeit verharrt, sondern in der IETF als Protokoll vorschlag zur Diskussion gestellt wurde und auf reges Interesse stieß. Apropos wissenschaftliche Arbeit - das Buch entstand im Wesentlichen aus meiner Dissertationsschrift an der Fakultät Elektrotechnik der Technischen Universität Dresden. Die dort im Rahmen eines medizinischen Projektes einzusetzenden Sicherheitsmechanismen verlangten im Wesentlichen nach Verfahren, wie sie mit IPSec heute bereitstehen. Allerdings zeigten sich Defizite im Bereich Sicherheitsmanagement, die ich kurzerhand zum Anlass nahm, eine umfassende Arbeit aus der Thematik anzufertigen. Allerdings sind die rein wissenschaftlichen Aspekte in diesem Buch auf ein relativ kleines Maß beschränkt, das Buch möchte eher die Technologie einem breiten Publikum zugänglich machen. Dissertation und Buch wären nicht entstanden, wenn mir nicht großzügige Freiräume bei meiner früheren Tätigkeit am Institut für Medizinische Informatik und Biometrie gewährt worden wären. Mein Dank gilt hier besonders Herrn Dr. Kurt Strelocke und Herrn Prof. Hildebrand Kunath. Wertvolle Hinweise für die inhaltliche Gestaltung und die praktische Umsetzung gaben mir Prof. Alexander Schill und Prof. Adolf Finger. Besonders interessant und fruchtbar waren die Diskussionen während einiger "IETFs" mit Luis Sanchez, Matthew Condell und Charlie Lynn von BBN Technologies sowie Dan Harkins von Network Alchemy. Die Tätigkeit bei meinem neuen Arbeitgeger erlaubt es mir, weiterhin aktiv an dem Entwicklungsprozess dieser Technologie teilzuhaben, was mir eine ganz besondere Freude ist. Herrn Dr. Klockenbusch vom Vieweg-Verlag nahm fast euphorisch die Skripte zu diesem Buch auf, was eine sehr kurzfristige Veröffentlichung ermöglichte. Aber all die fachlichen Dinge nützten nichts, wenn mich nicht meine Ehefrau Jana neben mir gestanden und auf viele Stunden gemeinsamer Freizeit verzichtet hätte. Kai Martius, kai@secunet. de

7 Inhalt Einleitung... 1 Was kann man aus diesem Buch erfahren... 2 Wegweiser durch das Buch... 3 Einordnung in internationale Entwicklungen Internet-Sicherheit - Anforderungen aus der Praxis Intranets - "Internet inside" Der erste Schritt ins Netz Virtuelle Private Netze (VPN) und (Secure) Remote Access Beispielszenarien... 9 l.3.2 Virtual Private Network - der Versuch einer Definition Kopplung von VPNs ENX - Ein hervorragendes "Beispiel-VPN" Fazit Internet-Technologien und deren Sicherheitsanalyse Überblick Internet-Protokolle unter Sicherheitsaspekten Netzwerkprotokolle ARP (Address Resolution Protokoll), RARP (Reverse -) l.2 IP (Internet Protocol) l.3 ICMP (Internet Control Message Protocol) Transportprotokolle UDP (User Datagram Protocol) TCP (Transmission Control Protocol) Anwendungsprotokolle... 40

8 VIII INHALT DNS (Domain Name System) SMTP (Simpl Transfer Protoco1) Te1net NTP (Network Time Protocol) Auskunftsdienste RPC (Remote Procedure Calls) FrP (File Transfer Protocol) FSP (File Service Protocol) r-kommandos WWW (World Wide Web) NNTP (NetNews Transfer Protocol) Xli Übersicht der Risiken Aktuell eingesetzte Schutzmechanismen Hostabsicherung Verbindungssicherung Physische Verbindungssicherung Logische Verbindungssicherung Netzabsicherung Paketfiltemder Router (Packet Screen) Application / Circuit Level Gateway Kombinationsformen Authentisierungsmechanismen für Firewallsysteme IP-Adressen und Ports Authentisierung auf Anwendungsebene (klassische) Remote-Access-Sicherheit Token-Systeme PAP/CHAP RADIUS / TACACS Fazit Beispielszenario Neue Entwicklungen im Internet-Umfeld Infrastrukturkomponenten Zertifizierungsinstanzen (CAs) und Zertifikate Verzeichnisdienste Seeure DNS (S-DNS oder DNSSec) X.500-basierte Directories Protokolle und Dienste auf Transport- und Anwendungsschicht SSL (Seeure Socket Layer) SSH (Seeure Shell) Teilprotokolle Vergleich zu SSL

9 INHALT IX S-HTTP (Secure Hypertext Transfer Protocol) Sicherheit Vergleich der Verfahren oberhalb der Netzwerkschicht IPSec - Paketschutz Funktionsweise Modi Einsatzmöglichkeiten Security Associations (SA) Konzept SA Parameter Lokales Security-Management Security Policy Database Security Association Database Redundanz der Authentisierungsverfahren IPSec - Security Association Management I Key Management SKIP (Simple Key-Management for Internet Protocols) Photuris SKEME (Secure Key Exchange Mechanism for the Internet) Oakley Key Determination Protocol ISAKMP Nachrichtenformat Protokollphasen Exchange Types ISAKMP/Oakley (IKE - The Internet Key Exchange) Kryptographisch wichtige Funktionen für IKE Phasen und Modi in IKE Authentisierung / Schlüsseletablierung in Phase Beispiele für Phase I Schlüsseletablierung in Phase II Perfect Forward Secrecy (PFS) Einigung auf Verschlüsselungs- / Authentisierungsverfahren Vergleich der Phasen Übersicht der Security-Management-Protokolle Nutzungsmöglichkeiten und Restriktionen Ende-zu-Ende-Sicherheit Universeller Ansatz mit IPSec Beispielszenarien Remote Access-Beispiel ohne IPSec Remote Access-Beispiel mit IPSec ENX und IPSec Arbeitsblatt Internet-Sicherheitsprotokolle

10 X INHALT 4 Security Management in komplexen Netzen Anforderungen durch moderne, komplexe Netzstrukturen Organisationsübergreifendes Security Policy Management IPSec und IKE in komplexen Netzstrukturen IPSec und Paketfilterfunktionen Sichere Paketfilter mit IPSec-Mechanismen Sichere Paketfilter ohne IPSec MIKE - Multi-Domain Authentication and Key Management Schritte zur sicheren Verbindung Notation und Begriffe Anforderungen an das Protokoll - Designkriterien Protokollablauf Nachrichtenaufbau Authentisierungsmechanismen und -verfahren in MIKE Nachrichtenfluss Pseudo-Code Notation Schlüsse1generierung Einschränkungen von MIKE Effizienzvergleich zwischen IKE und MIKE Prototypimplementierung von MIKE Analyse kryptographischer Protokolle Anforderungen an kryptographische Protokolle Voraussetzungen und Annabmen Formale Analyseansätze "High-Leve1"-Ana1yse Vergleich "High-Leve1"- / Logik-Analyse High-Level-Analyse von lke und MIKE Beispielszenario ENX?! Zusammenfassung Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis Index

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

WIN Team. Abschluss-Prüfungen für Steuerfachangestellte

WIN Team. Abschluss-Prüfungen für Steuerfachangestellte WIN Team. Abschluss-Prüfungen für Steuerfachangestellte WINTeam Abschluss-Prüfungen rur Steuerfachangestellte 12 Original-Prüfungen mit ausfiihrlichen Lösungshinweisen GABLER Die Deutsche Bibliothek -

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Grundlagen der doppelten Buchführung

Grundlagen der doppelten Buchführung Grundlagen der doppelten Buchführung Michael Reichhardt Grundlagen der doppelten Buchführung Schritt für Schritt einfach erklärt 2., aktualisierte Auflage Prof. Dr. Michael Reichhardt Hochschule Karlsruhe

Mehr

Bernhard Schreyer Manfred Schwarzmeier. Grundkurs Politikwissenschaft: Studium der Politischen Systeme

Bernhard Schreyer Manfred Schwarzmeier. Grundkurs Politikwissenschaft: Studium der Politischen Systeme Bernhard Schreyer Manfred Schwarzmeier Grundkurs Politikwissenschaft: Studium der Politischen Systeme Bernhard Schreyer Manfred Schwarzmeier Grundkurs Politikwissenschaft: Studium der Politischen Systeme

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Stickel Datenbankdesign

Stickel Datenbankdesign Stickel Datenbankdesign Praxis der Wirtschaftsinformatik Herausgeber Prof. Dr. Karl-Heinz-Rau und Prof. Dr. Eberhard Stickel, Berufsakademie Stuttgart Bisher erschienene Bücher Eberhard Stickel DATENBANKDESIGN

Mehr

Patrick Horster Dirk Fox (Hrsg.) Datenschutz und Datensicherheit

Patrick Horster Dirk Fox (Hrsg.) Datenschutz und Datensicherheit Patrick Horster Dirk Fox (Hrsg.) Datenschutz und Datensicherheit DuD-Fachbeitrage herausgegeben von Andreas Pfitzmann, Helmut Reimer, Karl Rihaezek und Alexander RoBnagel Die Buchreihe DuD-Fachbeitrage

Mehr

Berufswege von Alumni einer Filmhochschule

Berufswege von Alumni einer Filmhochschule Berufswege von Alumni einer Filmhochschule Marion Jenke Berufswege von Alumni einer Filmhochschule Arbeitsmarktsituation und Spezifika des Studiums Marion Jenke Potsdam, Deutschland Zgl. Dissertation an

Mehr

Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern

Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern Nikolaus Werz Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern I I VS VERLAG

Mehr

Gentechnik geht uns alle an!

Gentechnik geht uns alle an! Oskar Luger Astrid Tröstl Katrin Urferer Gentechnik geht uns alle an! Ein Überblick über Praxis und Theorie 2. Auflage Gentechnik geht uns alle an! Oskar Luger Astrid Tröstl Katrin Urferer Gentechnik geht

Mehr

Zeitmanagement in der beruflichen Bildung

Zeitmanagement in der beruflichen Bildung Zeitmanagement in der beruflichen Bildung Stefan Dornbach Zeitmanagement in der beruflichen Bildung Jugendliche im Umgang mit zeitlichen Anforderungen der modernen Arbeitswelt Stefan Dornbach Berlin, Deutschland

Mehr

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Praxiswissen Online-Marketing

Praxiswissen Online-Marketing Praxiswissen Online-Marketing Affiliate- und E-Mail-Marketing, Suchmaschinenmarketing, Online-Werbung, Social Media, Facebook-Werbung 6. Auflage Praxiswissen Online-Marketing Praxiswissen Online-Marketing

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Zukunftsorientierte Unternehmenssteuerung in der Energiewirtschaft

Zukunftsorientierte Unternehmenssteuerung in der Energiewirtschaft Zukunftsorientierte Unternehmenssteuerung in der Energiewirtschaft Werner Hecker Carsten Lau Arno Müller (Hrsg.) Zukunftsorientierte Unternehmenssteuerung in der Energiewirtschaft Herausgeber Werner Hecker

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Coaching in der Sozialwirtschaft

Coaching in der Sozialwirtschaft Coaching in der Sozialwirtschaft Reviewed Research. Auf den Punkt gebracht. Springer Results richtet sich an Autoren, die ihre fachliche Expertise in konzentrierter Form präsentieren möchten. Externe Begutachtungsverfahren

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Anjes Tjarks. Familienbilder gleich Weltbilder

Anjes Tjarks. Familienbilder gleich Weltbilder Anjes Tjarks Familienbilder gleich Weltbilder Anjes Tjarks Familienbilder gleich Weltbilder Wie familiäre Metaphern unser politisches Denken und Handeln bestimmen Bibliografische Information der Deutschen

Mehr

Aktuelle Herausforderungen in der Wirtschaftsförderung

Aktuelle Herausforderungen in der Wirtschaftsförderung Aktuelle Herausforderungen in der Wirtschaftsförderung Jakob Lempp Gregor van der Beek Thorsten Korn (Hrsg.) Aktuelle Herausforderungen in der Wirtschaftsförderung Konzepte für eine positive regionale

Mehr

Alfred Böge I Walter Schlemmer. Lösungen zuraufgabensammlung Technische Mechanik

Alfred Böge I Walter Schlemmer. Lösungen zuraufgabensammlung Technische Mechanik Alfred Böge I Walter Schlemmer Lösungen zuraufgabensammlung Technische Mechanik Lehr- und Lernsystem Technische Mechanik Technische Mechanik (Lehrbuch) von A. Böge Aufgabensammlung Technische Mechanik

Mehr

Otger Autrata Bringfriede Scheu. Soziale Arbeit

Otger Autrata Bringfriede Scheu. Soziale Arbeit Otger Autrata Bringfriede Scheu Soziale Arbeit VS RESEARCH Forschung, Innovation und Soziale Arbeit Herausgegeben von Bringfriede Scheu, Fachhochschule Kärnten Otger Autrata, Forschungsinstitut RISS/Universität

Mehr

Gene Zelazny. Wie aus Zahlen Bilder werden

Gene Zelazny. Wie aus Zahlen Bilder werden Gene Zelazny. Wie aus Zahlen Bilder werden Gene Zelazny Wie aus Zahlen Bilder werden Wirtschaftsdaten uberzeugend prasentiert 4. Auflage GABLER Die Deutsche Bibliothek - CIP-Einheitsaufnahme Zelazny, Gene:

Mehr

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.

Mehr

Experimente in der Politikwissenschaft

Experimente in der Politikwissenschaft Experimente in der Politikwissenschaft Ina Kubbe Experimente in der Politikwissenschaft Eine methodische Einführung Ina Kubbe Institut für Politikwissenschaft Leuphana Universität Lüneburg Lüneburg Deutschland

Mehr

lngo Dammer Frank Szymkowiak Die Gruppendiskussion in der Marktforschung

lngo Dammer Frank Szymkowiak Die Gruppendiskussion in der Marktforschung lngo Dammer Frank Szymkowiak Die Gruppendiskussion in der Marktforschung Ingo Dammer Frank Szymkowiak Die Gruppendiskussion in der Marktforschung Grundlagen - Moderation - Auswertung Ein Praxisleitfaden

Mehr

Kompendium der medikamentösen Schmerztherapie

Kompendium der medikamentösen Schmerztherapie Kompendium der medikamentösen Schmerztherapie Eckhard Beubler Kompendium der medikamentösen Schmerztherapie Wirkungen, Nebenwirkungen und Kombinationsmöglichkeiten 6. Auflage Unter Mitarbeit von Roland

Mehr

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Die Europäische Union erfolgreich vermitteln

Die Europäische Union erfolgreich vermitteln Die Europäische Union erfolgreich vermitteln Monika Oberle (Hrsg.) Die Europäische Union erfolgreich vermitteln Perspektiven der politischen EU-Bildung heute Herausgeber Monika Oberle Universität Göttingen

Mehr

Armin Klein (Hrsg.) Gesucht: Kulturmanager

Armin Klein (Hrsg.) Gesucht: Kulturmanager Armin Klein (Hrsg.) Gesucht: Kulturmanager Armin Klein (Hrsg.) Gesucht: Kulturmanager Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation

Mehr

Peter tom Suden. Die elektronische Rechnung in Handels- und Steuerrecht

Peter tom Suden. Die elektronische Rechnung in Handels- und Steuerrecht Peter tom Suden Die elektronische Rechnung in Handels- und Steuerrecht Peter tom Suden Die elektronische Rechnung in Handels- und Steuerrecht Einführung, Signatur, Dokumentation Bibliografische Information

Mehr

Thomas Geisen. Arbeit in der Moderne

Thomas Geisen. Arbeit in der Moderne Thomas Geisen Arbeit in der Moderne Thomas Geisen Arbeit in der Moderne Ein dialogue imaginaire zwischen Karl Marx und Hannah Arendt Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

TCP/IP Grundlagen und Praxis

TCP/IP Grundlagen und Praxis D3kjd3Di38lk323nnm Gerhard Lienemann Dirk Larisch TCP/IP Grundlagen und Praxis Protokolle, Routing, Dienste, Sicherheit 2., aktualisierte Auflage Heise Gerhard Lienemann / Dirk Larisch, TCP/IP Grundlagen

Mehr

Stefan Kühl. Projekte führen. Eine kurze organisationstheoretisch informierte Handreichung

Stefan Kühl. Projekte führen. Eine kurze organisationstheoretisch informierte Handreichung Stefan Kühl Projekte führen Eine kurze organisationstheoretisch informierte Handreichung Projekte führen Stefan Kühl Projekte führen Eine kurze organisationstheoretisch informierte Handreichung Stefan

Mehr

Stephanie Schiemann Robert Wöstenfeld. Die Mathe-Wichtel. Band 1. Humorvolle Aufgaben mit Lösungen für mathematisches Entdecken ab der Grundschule

Stephanie Schiemann Robert Wöstenfeld. Die Mathe-Wichtel. Band 1. Humorvolle Aufgaben mit Lösungen für mathematisches Entdecken ab der Grundschule Stephanie Schiemann Robert Wöstenfeld Die Mathe-Wichtel Humorvolle Aufgaben mit Lösungen für mathematisches Entdecken ab der Grundschule Die Mathe-Wichtel Stephanie Schiemann Netzwerkbüro Schule-Hochschule

Mehr

Marina Brandes. Wie wir sterben

Marina Brandes. Wie wir sterben Marina Brandes Wie wir sterben VS RESEARCH Marina Brandes Wie wir sterben Chancen und Grenzen einer Versöhnung mit dem Tod VS RESEARCH Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

Ralf Bohnsack Iris Nentwig-Gesemann Arnd-Michael Nohl (Hrsg.) Die dokumentarische Methode und ihre Forschungspraxis

Ralf Bohnsack Iris Nentwig-Gesemann Arnd-Michael Nohl (Hrsg.) Die dokumentarische Methode und ihre Forschungspraxis Ralf Bohnsack Iris Nentwig-Gesemann Arnd-Michael Nohl (Hrsg.) Die dokumentarische Methode und ihre Forschungspraxis Ralf Bohnsack Iris Nentwig-Gesemann Arnd-Michael Nohl (Hrsg.) Die dokumentarische Methode

Mehr

Herausgegeben von Professor Dr. Nikolaus Franke Universität Wien, Wien, Österreich

Herausgegeben von Professor Dr. Nikolaus Franke Universität Wien, Wien, Österreich Museumsmarketing VS College richtet sich an hervorragende NachwuchswissenschaftlerInnen. Referierte Ergebnisse aus Forschungsprojekten oder Abschlussarbeiten werden in konzentrierter Form der Fachwelt

Mehr

Die deutsch-französischen Beziehungen von der Wiedervereinigung zum Maastrichter Vertrag

Die deutsch-französischen Beziehungen von der Wiedervereinigung zum Maastrichter Vertrag Bachelorarbeit Johannes Müller Die deutsch-französischen Beziehungen von der Wiedervereinigung zum Maastrichter Vertrag Die Rolle Helmut Kohls und François Mitterrands Bachelor + Master Publishing Müller,

Mehr

Christian Palentien. Kinder- und Jugendarmut in Deutschland

Christian Palentien. Kinder- und Jugendarmut in Deutschland Christian Palentien Kinder- und Jugendarmut in Deutschland Christian Palentien Kinder- und Jugendarmut in Deutschland II VS VERLAG FOR SOZIALWISSENSCHAFTEN - + III VS VERLAG FOR SOZIALWI$$ENSCHAFTEN VS

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Springer essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur

Springer essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur essentials Springer essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur Darstellung bringen. Damit sind sie besonders

Mehr

Oelfke. Speditionsbetriebslehre und Logistik

Oelfke. Speditionsbetriebslehre und Logistik Oelfke. Speditionsbetriebslehre und Logistik Dipl.-Hdl. Wolfgang Oelfke Speditionsbetriebslehre und Logistik Die wichtigsten Prüfungs fragen mit Lösungen 17. Auflage (Stand: November 2000) SPRINGER FACHMEDIEN

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Bernd Nitzschke (Hrsg.) Die Psychoanalyse Sigmund Freuds

Bernd Nitzschke (Hrsg.) Die Psychoanalyse Sigmund Freuds Bernd Nitzschke (Hrsg.) Die Psychoanalyse Sigmund Freuds Schlüsseltexte der Psychologie Herausgegeben von Helmut E. Lück Dem Lebenswerk und den Originalschriften der großen Psychologen wie Wundt, Freud,

Mehr

Förderung von Kindern mit Migrationshintergrund

Förderung von Kindern mit Migrationshintergrund Förderung von Kindern mit Migrationshintergrund Thilo Schmidt Förderung von Kindern mit Migrationshintergrund Eine empirische Studie zu Zielen und Maßnahmen im Kindergarten Thilo Schmidt Dissertation Universität

Mehr

Politikwissenschaft für die Soziale Arbeit

Politikwissenschaft für die Soziale Arbeit Politikwissenschaft für die Soziale Arbeit Benjamin Benz Günter Rieger Politikwissenschaft für die Soziale Arbeit Eine Einführung Benjamin Benz Evangelische Fachhochschule Rheinland-Westfalen-Lippe (EFH

Mehr

Andrea Hausmann. Kunst- und Kulturmanagement

Andrea Hausmann. Kunst- und Kulturmanagement Andrea Hausmann Kunst- und Kulturmanagement Kunst- und Kulturmanagement Herausgegeben von Andrea Hausmann Europa-Universität Viadrina Frankfurt (Oder) Andrea Hausmann Kunst- und Kulturmanagement Kompaktwissen

Mehr

Qualitative Sozialforschung

Qualitative Sozialforschung Qualitative Sozialforschung Herausgegeben von R. Bohnsack, Berlin, Deutschland U. Flick, Berlin, Deutschland Chr. Lüders, München, Deutschland J. Reichertz, Essen, Deutschland Weitere Bände in dieser Reihe

Mehr

Was Coaching wirksam macht

Was Coaching wirksam macht Was Coaching wirksam macht Marc Lindart Was Coaching wirksam macht Wirkfaktoren von Coachingprozessen im Fokus 123 Marc Lindart Münster, Deutschland D6 OnlinePLUS Material zu diesem Buch nden Sie auf http://www.springer.de/978-3-658-11760-3

Mehr

Gravitation und Physik kompakter Objekte

Gravitation und Physik kompakter Objekte Gravitation und Physik kompakter Objekte Max Camenzind Gravitation und Physik kompakter Objekte Eine Einführung in die Welt der Weißen Zwerge, Neutronensterne und Schwarzen Löcher Max Camenzind Heidelberg,

Mehr

Emotionen, Sozialstruktur und Moderne

Emotionen, Sozialstruktur und Moderne Emotionen, Sozialstruktur und Moderne Annette Schnabel Rainer Schützeichel (Hrsg.) Emotionen, Sozialstruktur und Moderne Herausgeber Annette Schnabel Umeå, Schweden Rainer Schützeichel Hagen, Deutschland

Mehr

Thomas von Winter Ulrich Willems (Hrsg.) Interessenverbände in Deutschland

Thomas von Winter Ulrich Willems (Hrsg.) Interessenverbände in Deutschland Thomas von Winter Ulrich Willems (Hrsg.) Interessenverbände in Deutschland Thomas von Winter Ulrich Willems (Hrsg.) Interessenverbände in Deutschland Bibliografische Information Der Deutschen Nationalbibliothek

Mehr

Das Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations

Das Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations Wirtschaft Jörn Krüger Das Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations Eine theoretische und empirische Analyse Diplomarbeit Bibliografische

Mehr

Pädagogik und Gesellschaft

Pädagogik und Gesellschaft Pädagogik und Gesellschaft Werner Lindner (Hrsg.) Political (Re)Turn? Impulse zu einem neuen Verhältnis von Jugendarbeit und Jugendpolitik Herausgeber Werner Lindner Offenburg, Deutschland ISBN 978-3-531-18105-9

Mehr

Familienforschung. Herausgegeben von A. Steinbach, Duisburg, Deutschland M. Hennig, Mainz, Deutschland O. Arránz Becker, Köln, Deutschland

Familienforschung. Herausgegeben von A. Steinbach, Duisburg, Deutschland M. Hennig, Mainz, Deutschland O. Arránz Becker, Köln, Deutschland Familienforschung Herausgegeben von A. Steinbach, Duisburg, M. Hennig, Mainz, O. Arránz Becker, Köln, In der Familienforschung lassen sich zwei Grundpositionen zu Familie identifizieren, die seit Jahrzehnten

Mehr

Andreas Hadjar (Hrsg.) Geschlechtsspezifische Bildungsungleichheiten

Andreas Hadjar (Hrsg.) Geschlechtsspezifische Bildungsungleichheiten Andreas Hadjar (Hrsg.) Geschlechtsspezifische Bildungsungleichheiten Andreas Hadjar (Hrsg.) Geschlechtsspezifische Bildungsungleichheiten Bibliografische Information der Deutschen Nationalbibliothek Die

Mehr

Intrusion Detection Systeme

Intrusion Detection Systeme Informatik Adeline Galonska Intrusion Detection Systeme Die Wahrscheinlichkeitsverteilung der Angriffserkennung mit zunehmender Angriffsintensität Diplomarbeit Bibliografische Information der Deutschen

Mehr

Lösungen zur Aufgabensammlung Technische Mechanik

Lösungen zur Aufgabensammlung Technische Mechanik Lösungen zur Aufgabensammlung Technische Mechanik Lehr- und Lernsystem Technische Mechanik Technische Mechanik (Lehrbuch) von A. Böge Aufgabensammlung Technische Mechanik von A. Böge und W. Schlemmer Lösungen

Mehr

Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik

Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik Geographie Bernd Steinbrecher Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik Dienstleistungsunternehmen in der Regionalentwicklung am Beispiel der Region Aachen Diplomarbeit

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Birgit Baur-Müller. Westliche Heilpflanzen in der chinesischen Medizin. Von der Musterdiagnose zur Rezeptur

Birgit Baur-Müller. Westliche Heilpflanzen in der chinesischen Medizin. Von der Musterdiagnose zur Rezeptur Westliche Heilpflanzen in der chinesischen Medizin Von der Musterdiagnose zur Rezeptur Westliche Heilpflanzen in der chinesischen Medizin Westliche Heilpflanzen in der chinesischen Medizin Von der Musterdiagnose

Mehr

Berufswahl und Bewährung

Berufswahl und Bewährung Berufswahl und Bewährung Silke Müller-Hermann Berufswahl und Bewährung Fallrekonstruktionen zu den Motivlagen von Studierenden der Sozialen Arbeit RESEARCH Silke Müller-Hermann Basel, Schweiz Zugleich

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

Ideengeschichte der Physik

Ideengeschichte der Physik Ideengeschichte der Physik Eine Analyse der Entwicklung der Physik im historischen Kontext 2. Auflage Ideengeschichte der Physik Ideengeschichte der Physik Eine Analyse der Entwicklung der Physik im historischen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Werner Poguntke. Keine Angst vor Mathe

Werner Poguntke. Keine Angst vor Mathe Werner Poguntke Keine Angst vor Mathe Werner Poguntke Keine Angst vor Mathe Hochschulmathematik für Einsteiger 2., überarbeitete und erweiterte Auflage Bibliografische Information der Deutschen Bibliothek

Mehr

Führung und Mikropolitik in Projekten

Führung und Mikropolitik in Projekten essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Gemeinwesendiakonie als strategische Orientierung kirchlicher Träger

Gemeinwesendiakonie als strategische Orientierung kirchlicher Träger Gemeinwesendiakonie als strategische Orientierung kirchlicher Träger Stefanie Rausch Gemeinwesendiakonie als strategische Orientierung kirchlicher Träger Neue Perspektiven für kirchliche Gemeinden und

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Martin Scholz, Ute Helmbold (Hrsg.) Bilder lesen lernen

Martin Scholz, Ute Helmbold (Hrsg.) Bilder lesen lernen Martin Scholz, Ute Helmbold (Hrsg.) Bilder lesen lernen Bildwissenschaft Herausgegeben von Klaus Sachs-Hombach und Klaus Rehkamper Editorial Board Prof. Dr. Horst Bredekamp Humboldt-Universitiit Berlin

Mehr

Soziale Arbeit in Theorie und Wissenschaft. Herausgegeben von E. Mührel, Emden, Deutschland B. Birgmeier, Eichstätt, Deutschland

Soziale Arbeit in Theorie und Wissenschaft. Herausgegeben von E. Mührel, Emden, Deutschland B. Birgmeier, Eichstätt, Deutschland Soziale Arbeit in Theorie und Wissenschaft Herausgegeben von E. Mührel, Emden, Deutschland B. Birgmeier, Eichstätt, Deutschland Bernd Birgmeier Eric Mührel (Hrsg.) Die 68er und die Soziale Arbeit Eine

Mehr

Industrie 4.0 in Produktion, Automatisierung und Logistik

Industrie 4.0 in Produktion, Automatisierung und Logistik Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien

Mehr

Jan Lies. Kompakt-Lexikon PR Begriffe nachschlagen, verstehen, anwenden

Jan Lies. Kompakt-Lexikon PR Begriffe nachschlagen, verstehen, anwenden Kompakt-Lexikon PR Jan Lies Kompakt-Lexikon PR 2.000 Begriffe nachschlagen, verstehen, anwenden Jan Lies Hamm Deutschland ISBN 978-3-658-08741-8 DOI 10.1007/978-3-658-08742-5 ISBN 978-3-658-08742-5 (ebook)

Mehr

Christina Berghold. Die Szenario-Technik LEITFADEN. zur strategischen Planung mit Szenarien vor dem Hintergrund einer dynamischen Umwelt

Christina Berghold. Die Szenario-Technik LEITFADEN. zur strategischen Planung mit Szenarien vor dem Hintergrund einer dynamischen Umwelt Christina Berghold Die Szenario-Technik LEITFADEN zur strategischen Planung mit Szenarien vor dem Hintergrund einer dynamischen Umwelt Bibliografische Information der Deutschen Bibliothek Die Deutsche

Mehr

Felix Huth. Straßenkinder in Duala

Felix Huth. Straßenkinder in Duala Felix Huth Straßenkinder in Duala VS COLLEGE Reviewed Research. Auf den Punkt gebracht. VS College richtet sich an hervorragende NachwuchswissenschaftlerInnen. Referierte Ergebnisse aus Forschungsprojekten

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung 2., überarbeitete und erweiterte Auflage dpunkt.verlag ix Inhalt 1 Sicherheit

Mehr

Springer-Lehrbuch. Weitere Bände in dieser Reihe

Springer-Lehrbuch. Weitere Bände in dieser Reihe Springer-Lehrbuch Weitere Bände in dieser Reihe http://www.springer.com/series/1183 Zur Person Brigitte Klose hat nach einem Praktikum am Aerologischen Observatorium Lindenberg an der Humboldt- Universität

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Weiterbildung Schmerzmedizin

Weiterbildung Schmerzmedizin Weiterbildung Schmerzmedizin H. Göbel R. Sabatowski Weiterbildung Schmerzmedizin CME-Beiträge aus: Der Schmerz 2013 2014 Mit 49 größtenteils farbigen Abbildungen und 33 Tabellen 123 Prof. Dr. H. Göbel

Mehr

Gunther Graßhoff. Zwischen Familie und Klassenlehrer

Gunther Graßhoff. Zwischen Familie und Klassenlehrer Gunther Graßhoff Zwischen Familie und Klassenlehrer Schule und Gesellschaft Band 39 Herausgegeben von Franz Hamburger Marianne Horstkemper Wolfgang Melzer Klaus-Jürgen Tillmann Gunther Graßhoff Zwischen

Mehr

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Informatik Thomas Schneider Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Georg Kraus/Reinhold Westermann Projektmanagement mit System

Georg Kraus/Reinhold Westermann Projektmanagement mit System Georg Kraus/Reinhold Westermann Projektmanagement mit System Georg Kraus/Reinhold Westermann Projektmanagement mit System Organisation Methoden Steuerung SPRINGER FACHMEDIEN WIESBADEN GMBH Die Deutsche

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Klientenzentrierte Gesprächsführung in der Physiotherapie:

Klientenzentrierte Gesprächsführung in der Physiotherapie: Medizin Heike Hoos-Leistner Klientenzentrierte Gesprächsführung in der Physiotherapie: Entwicklung einer Unterrichtskonzeption zum Klientenzentrierten Ansatz nach Carl Rogers Diplomarbeit Bibliografische

Mehr

Positive Psychotherapie

Positive Psychotherapie Hamid Peseschkian Arno Remmers Positive Psychotherapie Ernst Reinhardt Verlag München Basel Dr. med. habil. Hamid Peseschkian, Wiesbaden, ist Facharzt für Neurologie, Psychiatrie und Psychotherapie, Leiter

Mehr

Kinder- und Jugendhilfe in der Schweiz

Kinder- und Jugendhilfe in der Schweiz Kinder- und Jugendhilfe in der Schweiz Edith Maud Piller Stefan Schnurr (Hrsg.) Kinder- und Jugendhilfe in der Schweiz Forschung und Diskurse Herausgeber Edith Maud Piller lic. phil. Prof. Dr. Stefan Schnurr

Mehr

Der Weg in die Unternehmensberatung

Der Weg in die Unternehmensberatung Martin Hartenstein Fabian Billing Christian Schawel Michael Grein Der Weg in die Unternehmensberatung Consulting Case Studies erfolgreich bearbeiten 12. Auflage Der Weg in die Unternehmensberatung Martin

Mehr

Volker Hinnenkamp. Mißverständnisse in Gesprächen

Volker Hinnenkamp. Mißverständnisse in Gesprächen Volker Hinnenkamp Mißverständnisse in Gesprächen Volker Hinnenkamp Mißverständnisse in Gesprächen Eine empirische Untersuchung im Rahmen der Interpretativen Soziolinguistik Westdeutscher Verlag Die Deutsche

Mehr

Islam und Politik. Herausgegeben von K. Schubert, Münster, Deutschland

Islam und Politik. Herausgegeben von K. Schubert, Münster, Deutschland Islam und Politik Herausgegeben von K. Schubert, Münster, Deutschland Die Buchreihe Islam und Politik hat das Ziel, die zentralen Fragen und aktuellen Diskussionen zu diesem Thema aufzugreifen und die

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Führung im Klassenzimmer

Führung im Klassenzimmer Führung im Klassenzimmer Beate Schuster Führung im Klassenzimmer Disziplinschwierigkeiten und sozialen Störungen vorbeugen und effektiv begegnen ein Leitfaden für Miteinander im Unterricht Beate Schuster

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr