Inhaltsverzeichnis. Teil I Netzwerkmanagement

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Teil I Netzwerkmanagement"

Transkript

1 1 Einleitung Was ist Management? Orientierungshilfe Die Vielfältigkeit der Netze und des Netzmanagements Die Vielfältigkeit des IT-Sicherheitsmanagements Teildisziplinen des IT-Managements Strukturierung dieses Buches Teil I Netzwerkmanagement 2 Aufgaben des Netzwerkmanagements Einleitung Fallbeispiel: Rechenzentrum der Universität Karlsruhe (TH) Physische Netzstrukturen Passive Netzkomponenten Aktive Netzkomponenten Logische Netzstrukturen Virtuelle lokale Netze Zugangskontrolle Traffic Engineering in Weitverkehrsnetzen Leistungsgrößen und -indikatoren von Netzen Netzdienste Zusammenfassung Managementarchitekturen Einleitung

2 XII Inhaltsverzeichnis 3.2 Strukturierung der Managementarchitektur Informationsmodell Kommunikationsmodell Organisationsmodell Funktionsmodell Standardisierungsorganisationen Internationale Standardisierungsorganisationen Standardisierungsorganisationen des Internet Industrielle Standardisierungskonsortien Netzwerkmanagement-Standards im Überblick OSI-basiertes Netzwerkmanagement Telecommunication Management Network (TMN) Identifikation von MOs anhand des ISO- Registrierungsbaums Zusammenfassung SNMP v1, v2 und v Einleitung und Übersicht Informationsmodell Abstract Syntax Notation One (ASN.1) und Basic Encoding Rules (BER) Structure of Management Information (SMI) Identifikation von Object Types Identifikation von Object Instances Management Information Base II (MIB-II) Kommunikationsmodell SNMPv SNMPv SNMPv Funktions- und Organisationsmodell Zusammenfassung Remote Monitoring und Netzwerkmessungen Einleitung RMON und SMON: Managed Objects für Network Monitoring RMON RMON SMON Resümee NetFlow und IPFIX

3 XIII 5.4 Zusammenfassung Öffentliche IP-Netzverwaltung und Domain-Namen Einleitung Zuweisung von IP-Adressen Historie ICANN und IANA RIPE NCC Struktur der Organisationen und Richtlinien Registrierung von Domain-Namen Basiswerkzeuge DNS Werkzeug nslookup Whois -Dienste Fallbeispiele Verwaltung von IP-Adressen und Domains am RZ der Universität Karlsruhe (TH) Die Registrierungsstelle für.de-domains DENIC Zusammenfassung Managementwerkzeuge und -plattformen Einleitung Klassifikation von Managementwerkzeugen Eigenständige Managementwerkzeuge Managementplattformen Ausgewählte Werkzeuge für TCP/IP-basierte Netze ping & traceroute MIB-Browser MRTG & RRDTool Wireshark Plattformen am Rechenzentrum der Universität Karlsruhe (TH) Netzwerkmanagement WLAN Management mit AirWave Zusammenfassung Evolution des Netzwerkmanagements Einleitung Informationsmodell SMIng Structure of Management Information Next Generation

4 XIV Inhaltsverzeichnis CIM Common Information Model Kommunikationsmodell NetConf ein XML-basiertes Protokoll zur Netzwerk-Konfiguration Management von und mit Web Services Organisations- und Funktionsmodell Policy-basiertes Management Werkzeuge und Plattformen Zukünftige Herausforderungen in drahtlosen Sensornetzen Drahtlose Sensornetzwerke Besonderheiten beim Management von drahtlosen Sensornetzen Zusammenfassung Teil II IT-Sicherheitsmanagement 9 Einführung in IT-Sicherheitsmanagement Einleitung IT-Sicherheit als Managementaufgabe Definition von IT-Sicherheitsmanagement und IT-Sicherheitsmanagementsystemen Sicherheitsleitlinie und -richtlinien Schutzziele Weitere Begriffsdefinitionen Dimensionen des IT-Sicherheitsmanagements Menschen Prozesse Technologien Abgrenzung zum Security Engineering Zusammenfassung IT-Sicherheitsprozess BSI-Grundschutz Einleitung Wasserfallmodell Inkrementelles Modell Spiralmodell IT-Grundschutz-Kataloge des BSI IT-Sicherheitsprozess Strategische Ebene

5 XV Taktische Ebene Operative Ebene Entwicklung eines Sicherheitskonzeptes nach IT-Grundschutz Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse Modellierung IT-Grundschutzanalyse Basischeck Ergänzende Sicherheitsanalyse Internationale Standards im Bereich ITSM ISO 2700x Standards The Standard of Good Practice for Information Security Zusammenfassung Zugangs- und Zugriffskontrolle Einleitung Grundlagen Terminologie Kryptographie Public Key Infrastructure (PKI) Zugangskontrolle RADIUS Kerberos Zugriffskontrolle Zugriffskontrollstrategien Zugriffskontrollstrukturen Zugriffskontrollmodelle Zusammenfassung Identitätsmanagement Einleitung Herausforderungen und Ziele des Identitätsmanagements Betreibersicht Nutzersicht Bausteine des Identitätsmanagements Digitale Identitäten Identitätsspeicher Integration von Identitätsspeichern Identitätsmanagement-Prozesse Aktuelle Entwicklungen

6 XVI Inhaltsverzeichnis Föderatives Identitätsmanagement Nutzerzentriertes Identitätsmanagement Karlsruhe Integriertes InformationsManagement Zusammenfassung Sicherheitspatch-Management Einleitung Patch-Managementprozess Beurteilungsphase Bestimmungsphase Evaluierungs- und Planungsphase Bereitstellungsphase Zusammenfassung Firewalls, Intrusion Detection und Prevention Einleitung Firewalls Paketfilter Proxyfilter Applikationsfilter Architekturen Managementaspekte Intrusion Detection Systems Signaturbasierte Erkenner Anomaliebasierte Erkenner Elektronische Köder Managementaspekte Zusammenfassung Vorfallsbehandlung Einleitung Aufgaben und Dienste eines CERT/CSIRT Reaktive Dienstleistungen Proaktive Dienstleistungen Qualitätsmanagement für Sicherheitsdienstleistungen Prozess der Vorfallsbehandlung Zusammenfassung

7 XVII 16 Rechtliche Aspekte Einleitung Wesentliche Begriffsabgrenzungen Datenschutz und Datensicherheit Datenschutz und Privacy Grundelemente des Datenschutzes in Deutschland Folgerungen aus dem Grundrecht auf informationelle Selbstbestimmung Folgerungen aus der europäischen Datenschutzrichtlinie 95/46/EG Folgerungen aus dem Fernmeldegeheimnis Art. 10 GG bzw. 88 TKG Datenschutzgesetze Persönlicher Anwendungsbereich eines Gesetzes Sachlicher Anwendungsbereich eines Gesetzes Rechtsfolgenbestimmung und Zielvorgaben Zusammenfassendes Beispiel Vorratsdatenspeicherung und TK-Überwachung Kontrolle und Aufsicht Zusammenfassung Abkürzungsverzeichnis Literaturverzeichnis

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Webservices im Internet Management

Webservices im Internet Management Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.

Mehr

NetMan 01: Netzwerk- und Sicherheitsmanagement. Teil I Was bedeutet Management? Was ist Netzwerk- und Sicherheitsmanagement?

NetMan 01: Netzwerk- und Sicherheitsmanagement. Teil I Was bedeutet Management? Was ist Netzwerk- und Sicherheitsmanagement? Stichpunkteliste zur Vorlesung Netzwerk- und Sicherheitsmanagement Wintersemester 2004/2005 Achtung: Für die Prüfungen ist der Foliensatz maßgeblich; diese Stichpunkteliste dient lediglich als Hilfestellung

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen

Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Prof. Jochen Seitz Dr.-Ing. Maik Debes Stand: 11. Juli 2014 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Dienstbeschreibung und modellierung

Dienstbeschreibung und modellierung KIVS 2003 in Leipzig AG Lehrunterstützung Fakultät für Informatik Universität Karlsruhe (TH) Dienstbeschreibung und modellierung für ein SLA-fähiges Service-Management C. Mayerl, S. Abeck, M. Becker, A.

Mehr

Einführung in die Wirtschaftsinformatik

Einführung in die Wirtschaftsinformatik Peter Stahlknecht Ulrich Hasenkamp Einführung in die Wirtschaftsinformatik Elfte, vollständig überarbeitete Auflage Mit 192 Abbildungen fyj Springer Inhaltsverzeichnis 1 Einleitung l 1.1 Was ist Wirtschaftsinformatik?

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Transinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens

Transinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens Technische Universität Braunschweig Transinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens Von Universität Carolo-Wilhelmina zu zur Erlangung

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen

Mehr

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 Netzwerkmanagement Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt Motivation Große, räumlich

Mehr

Gerit Grübler (Autor) Ganzheitliches Multiprojektmanagement Mit einer Fallstudie in einem Konzern der Automobilzulieferindustrie

Gerit Grübler (Autor) Ganzheitliches Multiprojektmanagement Mit einer Fallstudie in einem Konzern der Automobilzulieferindustrie Gerit Grübler (Autor) Ganzheitliches Multiprojektmanagement Mit einer Fallstudie in einem Konzern der Automobilzulieferindustrie https://cuvillier.de/de/shop/publications/2491 Copyright: Cuvillier Verlag,

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Anhangverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis

Anhangverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis Vorwort Inhaltsverzeichnis Anhangverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis VII IX XVII XIX XXI XXIII Einleitung 1 Kapitel: Management der Rechtsabteilung als Ausgangslage

Mehr

Modul 1: Management vernetzter Systeme Aufgabe und Einordnung

Modul 1: Management vernetzter Systeme Aufgabe und Einordnung Modul 1: Management vernetzter Systeme Aufgabe und Einordnung M. Leischner Netzmanagement Folie 1 Sichten des Netzmanagement bisher: technikorientiert Netzknoten (Hub) Leitungen/Verbindungen Planung/Realisierung/Betrieb

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Supply Chain Risiken

Supply Chain Risiken Arne Ziegenbein Supply Chain Risiken Identifikation, Bewertung und Steuerung Herausgegeben von Prof. Dr. Paul Schönsleben ETH-Zentrum für Unternehmenswissenschaften (BWI) Eidgenössische Technische Hochschule

Mehr

Inhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19

Inhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19 Inhalt Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19 1 Grundlagen... 21 1.1 Informatik... 21 1.1.1 Was ist Informatik?...21 1.1.2 Wozu Informatik-Kenntnisse?...

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Ansprechpartner. Kapitel 1 Organisation / Einleitung / Motivation. Vorlesungsseite. Allgemeine Literatur

Ansprechpartner. Kapitel 1 Organisation / Einleitung / Motivation. Vorlesungsseite. Allgemeine Literatur Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Ansprechpartner Kapitel 1 Organisation / Einleitung / Motivation Organisatorisches Dimensionen des Netzmanagements Anforderungen an Managementsysteme

Mehr

Der Einfluss von Dienstleistungen. Innovativität von Unternehmen

Der Einfluss von Dienstleistungen. Innovativität von Unternehmen Sebastian Dreher Ausgewählte Problemfelder der Marktorientierung Der Einfluss von Dienstleistungen und Topmanagern auf die Innovativität von Unternehmen ^ Springer Gabler XIII Inhaltsverzeichnis Abbildungsverzeichnis

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Wissensmanagement in der integrierten Produkt- und Prozessgestaltung

Wissensmanagement in der integrierten Produkt- und Prozessgestaltung Steffen Klabunde Wissensmanagement in der integrierten Produkt- und Prozessgestaltung Best-Practice-Modelle zum Management von Meta-Wissen Mit einem Geleitwort von Prof. Dr. Dr. h.c. August-Wilhelm Scheer

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component

Mehr

Inhaltsverzeichnis.

Inhaltsverzeichnis. Vorwort zur dritten Auflage Vorwort zur ersten Auflage Abkürzungsverzeichnis V VI XIII 1. Teil: Darstellung der wesentlichen Elemente 1 I. Der Datenschutz in Österreich 1 II. Die Entwicklung des Datenschutzes

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

FL SNMP OPC SERVER V3

FL SNMP OPC SERVER V3 FL SNMP OPC SERVER V3 Industrielle Automation und IT wachsen zusammen OPC SNMP Produktübersicht Heutzutage sind moderne Automatisierungslösungen, mehr als je zuvor, auf ein zuverlässiges Kommunikations-Netzwerk

Mehr

Cloud managed Network

Cloud managed Network Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung

Mehr

Alexander Schill Thomas Springer. Verteilte Systeme. Grundlagen und Basistechnologien. 2. Auflage. 4y Springer Vieweg

Alexander Schill Thomas Springer. Verteilte Systeme. Grundlagen und Basistechnologien. 2. Auflage. 4y Springer Vieweg Alexander Schill Thomas Springer Verteilte Systeme Grundlagen und Basistechnologien 2. Auflage 4y Springer Vieweg Inhaltsverzeichnis 1 Einleitung 1.1 Anwendungsbeispiel 3 1.2 Zielsetzung Verteilter Systeme

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage

0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...

Mehr

Technik der Netze 1. Grundlagen ISDN/GSM/IN. Verkehrstheorie. Klassische Kommunikationstechnik: 7., neu bearbeitete und erweiterte Auflage

Technik der Netze 1. Grundlagen ISDN/GSM/IN. Verkehrstheorie. Klassische Kommunikationstechnik: 7., neu bearbeitete und erweiterte Auflage Gerd Siegmund Technik der Netze 1 Klassische Kommunikationstechnik: Grundlagen Verkehrstheorie ISDN/GSM/IN 7., neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Inhaltsverzeichnis 1 Grundbegriffe

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Dienstleistungsengineering und-management

Dienstleistungsengineering und-management Jan Marco Leimeister Dienstleistungsengineering und-management ^J Springer Gabler Inhaltswes Teil I Grundlagen und Einführung in das Dienstleistungsmanagement (Kap. 1-3) 1 Grundlagen und Besonderheiten

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Reihe: FuturE-Business Band 1. Herausgegeben von Prof. Dr. Michael Müßig, Würzburg. Prof. Dr. Michael Müßig (Hrsg.)

Reihe: FuturE-Business Band 1. Herausgegeben von Prof. Dr. Michael Müßig, Würzburg. Prof. Dr. Michael Müßig (Hrsg.) Reihe: FuturE-Business Band 1 Herausgegeben von Prof. Dr. Michael Müßig, Würzburg 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

Inhaltsübersicht...IX Inhaltsverzeichnis...XI Abbildungsverzeichnis...XVII Tabellenverzeichnis... XXIII Abkürzungsverzeichnis...

Inhaltsübersicht...IX Inhaltsverzeichnis...XI Abbildungsverzeichnis...XVII Tabellenverzeichnis... XXIII Abkürzungsverzeichnis... Inhaltsübersicht...IX Inhaltsverzeichnis...XI Abbildungsverzeichnis...XVII Tabellenverzeichnis... XXIII Abkürzungsverzeichnis... XXV 1 Einführung... 1 1.1 Problemstellung... 1 1.2 Zielsetzung... 3 1.3

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes

High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes 1. Internetworking-Grundlagen 1.1. LANs, FDDI, MAN und WANs 1.1.1. LAN-, MAN- und WAN-Besonderheiten 1.1.2. Übertragungstechniken

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Wissensmanagement im technischen Service

Wissensmanagement im technischen Service Michael Weinrauch Wissensmanagement im technischen Service Praxisorientierter Gestaltungsrahmen am Beispiel industrieller Großanlagen Mit einem Geleitwort von Prof. Dr. Günter Specht Deutscher Universitäts-Verlag

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Inhaltsverzeichnis. Teil I: Prozessmanagement - Theorie und Leitfaden 1. 1 Einführung Problemstellung Zielsetzung 4 1.

Inhaltsverzeichnis. Teil I: Prozessmanagement - Theorie und Leitfaden 1. 1 Einführung Problemstellung Zielsetzung 4 1. Inhaltsverzeichnis Teil I: Prozessmanagement - Theorie und Leitfaden 1 1 Einführung 3 1.1 Problemstellung 3 1.2 Zielsetzung 4 1.3 Vorgehensweise 5 2 Hintergrund und Definition des Prozessmanagements 9

Mehr

Lernziele Lerninhalte Zeitrichtwerte

Lernziele Lerninhalte Zeitrichtwerte Zusatzqualifikation "Verwaltungsinformatik" - Modul 7: Netze, Intranet, Internet M 07/01 Modul 7: Netze, Intranet, Internet Zeitrichtwert Gesamt: 120 Unterrichtsstunden 7.1 Einführung in die Kommunikationstechnik

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

IT-Systeme in der Medizin

IT-Systeme in der Medizin Hartmut Bärwolff Frank Victor Volker Hüsken IT-Systeme in der Medizin IT-Entscheidungshilfe für den Medizinbereich - Konzepte, Standards und optimierte Prozesse Mit 70 Abbildungen Vieweg Vorwort Inhaltsverzeichnis

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

Desktop Management Interface und andere Initiativen der DMTF

Desktop Management Interface und andere Initiativen der DMTF Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Horizontale und vertikale Integration im Bereich der Leistungsverwertung

Horizontale und vertikale Integration im Bereich der Leistungsverwertung Bernd Fauser Horizontale und vertikale Integration im Bereich der Leistungsverwertung Entwurf eines heuristischen Erklärungsmodells und seiner Überprüfung anhand der Luftverkehrs- und Medienbranche Rainer

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

rechnerintegrierten Fabrikbetrieb

rechnerintegrierten Fabrikbetrieb Prof. Dr.-Ing. Paul J. Kühn Prof. Dr.-Ing. Günter Pritschow (Bandherausgeber) Kommunikationstechnik für den rechnerintegrierten Fabrikbetrieb Springer-Verlag Berlin Heidelberg New York London Paris Tokyo

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

Wertorientierte Steuerung von Risiken im Informationsmanagement

Wertorientierte Steuerung von Risiken im Informationsmanagement Markus Junginger Wertorientierte Steuerung von Risiken im Informationsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Deutscher Universitäts-Verlag Inhaltsverzeichnis - Geleitwort Vorwort Inhaltsverzeichnis

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

E-Consulting. Chancen und Risiken. R.01denbourg Verlag München Wien. Von Dr. Katrin Schuster

E-Consulting. Chancen und Risiken. R.01denbourg Verlag München Wien. Von Dr. Katrin Schuster E-Consulting Chancen und Risiken Von Dr. Katrin Schuster R.01denbourg Verlag München Wien Inhaltsverzeichnis 3 Inhaltsverzeichnis Inhaltsübersicht 1 Inhaltsverzeichnis 3 1 Einleitung und Motivation 7 1.1

Mehr

Nachhaltige Wettbewerbsvorteile in der Net Economy

Nachhaltige Wettbewerbsvorteile in der Net Economy Dominik K. Heger Nachhaltige Wettbewerbsvorteile in der Net Economy Die Rolle von Handelsintermediären im B-to-B Electronic Commerce Mit einem Geleitwort von Prof. Dr. Dres. h.c. Arnold Picot Deutscher

Mehr

ABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4

ABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4 INHALT ABKÜRZUNGSVERZEICHNIS XIII LITERATURVERZEICHNIS XIX MATERIALIEN XXVII EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4 III. BESCHRÄNKUNG

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

MCSE Crash Test TCP/IP

MCSE Crash Test TCP/IP Ed Tittel / Kurt Hudson / J. Michael Stewart MCSE Crash Test TCP/IP Übersetzung aus dem Amerikanischen von MediaMate GmbH, Düsseldorf i Einleitung 11 Das Microsoft Certified Professional-Programm (MCP)

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos

Mehr

Erfolg im Einzelhandel durch Franchising

Erfolg im Einzelhandel durch Franchising Stephan J. Meier Erfolg im Einzelhandel durch Franchising Steigerung der Prozesseffizienz durch Web Services-Technologien Mit einem Geleitwort von Prof. Dr. Dieter Wagner Deutscher Universitäts-Verlag

Mehr