IT-Sicherheit. Konzepte - Verfahren - Protokolle. Bearbeitet von Claudia Eckert
|
|
- Gerburg Albert
- vor 6 Jahren
- Abrufe
Transkript
1 IT-Sicherheit Konzepte - Verfahren - Protokolle Bearbeitet von Claudia Eckert 9., aktualisierte Auflage Buch. 990 S. Kartoniert ISBN Format (B x L): 24 x 17 cm Weitere Fachgebiete > EDV, Informatik > Hardwaretechnische Grundlagen > Computersicherheit schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.
2 Inhaltsverzeichnis Vorwort V 1 Einführung Grundlegende Begriffe Schutzziele Schwachstellen, Bedrohungen, Angriffe Bedrohungen Angriffs-undAngreifer-Typen Rechtliche Rahmenbedingungen ComputerForensik Sicherheitsrichtlinie Sicherheitsinfrastruktur Spezielle Bedrohungen Einführung Buffer-Overflow Einführung Angriffe Gegenmaßnahmen Computerviren Eigenschaften Viren-Typen Gegenmaßnahmen Würmer TrojanischesPferd Eigenschaften Gegenmaßnahmen Bot-NetzeundSpam Bot-Netze Spam MobilerCode Eigenschaften Sicherheitsbedrohungen... 82
3 VIII Inhaltsverzeichnis Gegenmaßnahmen MobileApps Internet-(Un-)Sicherheit Einführung Internet-Protokollfamilie ISO/OSI-Referenzmodell DasTCP/IP-Referenzmodell DasInternet-ProtokollIP DasTransmissionControlProtokollTCP DasUserDatagramProtocolUDP DHCP und NAT Sicherheitsprobleme SicherheitsproblemevonIP SicherheitsproblemevonICMP SicherheitsproblemevonARP SicherheitsproblemevonUDPundTCP SicherheitsproblemevonNetzdiensten DomainNameService(DNS) NetworkFileSystem(NFS) WeitereDienste Web-Anwendungen World Wide Web (WWW) Sicherheitsprobleme OWASPTop-TenSicherheitsprobleme AnalysetoolsundSystemhärtung Security Engineering Entwicklungsprozess AllgemeineKonstruktionsprinzipien Phasen BSI-Sicherheitsprozess Strukturanalyse Schutzbedarfsermittlung Schadensszenarien Schutzbedarf Bedrohungsanalyse Bedrohungsmatrix Bedrohungsbaum Risikoanalyse Attributierung Penetrationstests
4 Inhaltsverzeichnis IX 4.6 Sicherheitsarchitektur und Betrieb SicherheitsstrategieundSicherheitsmodell SystemarchitekturundValidierung Aufrechterhaltung im laufenden Betrieb Sicherheitsgrundfunktionen Realisierung der Grundfunktionen Security Development Lifecycle (SDL) Die Entwicklungsphasen Bedrohungs- und Risikoanalyse Bewertungskriterien TCSEC-Kriterien Sicherheitsstufen Kritik am Orange Book IT-Kriterien Mechanismen Funktionsklassen Qualität ITSEC-Kriterien Evaluationsstufen Qualität und Bewertung Common Criteria ÜberblicküberdieCC CC-Funktionsklassen Schutzprofile Vertrauenswürdigkeitsklassen Zertifizierung Sicherheitsmodelle Modell-Klassifikation ObjekteundSubjekte Zugriffsrechte Zugriffsbeschränkungen Sicherheitsstrategien Zugriffskontrollmodelle Zugriffsmatrix-Modell RollenbasierteModelle Chinese-Wall Modell Bell-LaPadula Modell Informationsflussmodelle Verbands-Modell FazitundAusblick
5 X Inhaltsverzeichnis 7 Kryptografische Verfahren Einführung Steganografie Linguistische Steganografie Technische Steganografie Grundlagen kryptografischer Verfahren KryptografischeSysteme Anforderungen Informationstheorie StochastischeundkryptografischeKanäle Entropie und Redundanz SicherheitkryptografischerSysteme SymmetrischeVerfahren Permutation und Substitution Block-undStromchiffren Betriebsmodi von Blockchiffren DataEncryptionStandard AES AsymmetrischeVerfahren Eigenschaften DasRSA-Verfahren Elliptische Kurven Kryptografie (ECC) Grundlagen Einsatz elliptischer Kurven Kryptoanalyse Klassen kryptografischer Angriffe Substitutionschiffren DifferentielleKryptoanalyse LineareKryptoanalyse Hashfunktionen und elektronische Signaturen Hashfunktionen Grundlagen Blockchiffren-basierteHashfunktionen DedizierteHashfunktionen Message Authentication Code ElektronischeSignaturen Anforderungen ErstellungelektronischerSignaturen DigitalerSignaturstandard(DSS) Signaturgesetz FazitundAusblick
6 Inhaltsverzeichnis XI 9 Schlüsselmanagement Zertifizierung Zertifikate Zertifizierungsstelle Public-KeyInfrastruktur Schlüsselerzeugung und -aufbewahrung Schlüsselerzeugung Schlüsselspeicherung und -vernichtung Schlüsselaustausch Schlüsselhierarchie NaivesAustauschprotokoll ProtokollmitsymmetrischenVerfahren ProtokollmitasymmetrischenVerfahren Leitlinien für die Protokollentwicklung Diffie-HellmanVerfahren Schlüsselrückgewinnung Systemmodell GrenzenundRisiken Authentifikation Einführung Authentifikation durch Wissen Passwortverfahren AuthentifikationinUnix Challenge-Response-Verfahren Zero-Knowledge-Verfahren Biometrie Einführung BiometrischeTechniken BiometrischeAuthentifikation Fallbeispiel:Fingerabdruckerkennung SicherheitbiometrischerTechniken Authentifikation in verteilten Systemen RADIUS Kerberos-Authentifikationssystem Digitale Identität Smartcards Smartcard-Architektur Betriebssystem und Sicherheitsmechanismen Fallbeispiele Smartcard-Sicherheit
7 XII Inhaltsverzeichnis 11.2 ElektronischeIdentifikationsausweise Elektronischer Reisepass (epass) Personalausweis UniversalSecondFactorAuthentication Registrierung eines U2F-Devices LoginbeimWeb-Dienst Sicherheitsbetrachtungen U2F-ProtokollversuseID-Funktion TrustedComputing Trusted Computing Platform Alliance TCG-Architektur TPM SicheresBooten PhysicallyUnclonableFunctions(PUF) Einführung EinsatzvonPUFsinSicherheitsprotokollen SicherheitsuntersuchungenvonPUFs Zugriffskontrolle Einleitung Speicherschutz Betriebsmodi und Adressräume Virtueller Speicher Objektschutz Zugriffskontrolllisten Zugriffsausweise ZugriffskontrolleinUnix Identifikation Rechtevergabe Zugriffskontrolle ZugriffskontrolleunterWindows Architektur-Überblick Sicherheitssubsystem DatenstrukturenzurZugriffskontrolle Zugriffskontrolle Verschlüsselnde Dateisysteme Encrypting File System (EFS) SystembestimmteZugriffskontrolle SprachbasierterSchutz Programmiersprache ÜbersetzerundBinder
8 Inhaltsverzeichnis XIII 12.9 Service-orientierteArchitektur KonzepteundSicherheitsanforderungen Web-Services Web-ServiceSicherheitsstandards SAML OffeneFragen Sicherheit in Netzen Firewall-Technologie Einführung Paketfilter Proxy-Firewall Applikationsfilter Architekturen RisikenundGrenzen OSI-Sicherheitsarchitektur Sicherheitsdienste Sicherheitsmechanismen SichereKommunikation Verschlüsselungs-Layer Virtual Private Network (VPN) IPSec Überblick Security Association und Policy-Datenbank AH-Protokoll ESP-Protokoll Schlüsselaustauschprotokoll IKE SicherheitvonIPSec SSL/TLS Überblick Handshake-Protokoll Record-Protokoll Sicherheit von SSL/TLS Sichere Anwendungsdienste Elektronisch Elektronischer Zahlungsverkehr Sichere mobile und drahtlose Kommunikation Einleitung HeterogenitätderNetze Entwicklungsphasen
9 XIV Inhaltsverzeichnis 14.2 GSM Grundlagen GSM-Grobarchitektur IdentifikationundAuthentifikation Gesprächsverschlüsselung Sicherheitsprobleme GPRS UMTS UMTS-Sicherheitsarchitektur Authentifikation und Schlüsselvereinbarung Vertraulichkeit und Integrität LongTermEvolution(LTE)undSAE EPCundLTE Interworking SicherheitsarchitekturundSicherheitsdienste SicheresInterworking Funk-LAN (WLAN) Einführung Technische Grundlagen WLAN-Sicherheitsprobleme WEPundWPA i Sicherheitsdienste (WPA2) X-Framework und EAP Bluetooth Einordnung und Abgrenzung Technische Grundlagen Sicherheitsarchitektur Schlüsselmanagement Authentifikation Bluetooth-Sicherheitsprobleme Secure Simple Pairing Literaturverzeichnis 955 Abkürzungsverzeichnis 969 Index 979
IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt 3., überarbeitete und erweiterte Auflage
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt 3., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Wien IX Inhaltsverzeichnis
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien
IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe
MehrIT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München
IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe
MehrClaudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG
Claudia Eckert IT-Sicherheit Konzepte - Verfahren - Protokolle 9. Auflage DE GRUYTER OLDENBOURG Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe 3 1.2 Schutzziele '."." 7 1.3 Schwachstellen,
MehrIT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien
IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe 1 1.2 Schutzziele
MehrIT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München
IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grandlegende Begriffe
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrFilme der Kindheit Kindheit im Film
Kinder- und Jugendkultur, -literatur und -medien 66 Filme der Kindheit Kindheit im Film Beispiele aus Skandinavien, Mittel- und Osteuropa Bearbeitet von Christine Gölz, Anja Tippner, Karin Hoff 1. Auflage
MehrDie Unternehmergesellschaft
Die Unternehmergesellschaft Recht, Besteuerung, Gestaltungspraxis Bearbeitet von Prof. Dr. Dr. hc. Michael Preißer, Gültan Acar 1. Auflage 2016. Buch. 300 S. Hardcover ISBN 978 3 7910 3445 4 Format (B
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrS2-Leitlinien für Persönlichkeitsstörungen
S2 Praxisleitlinien in Psychiatrie und Psychotherapie 1 S2-Leitlinien für Persönlichkeitsstörungen Bearbeitet von DGPPN - Dt. Gesellschaft 1. Auflage 2008. Taschenbuch. xii, 184 S. Paperback ISBN 978 3
MehrWandel der Beratungsqualität auf dem Versicherungsvermittlungsmarkt
Münchener Reihe 66 Wandel der Beratungsqualität auf dem Versicherungsvermittlungsmarkt Eine ökonomische Analyse der Veränderungen aufgrund der Anforderungen der EU-Vermittlerrichtlinie Bearbeitet von Gergana
MehrZeitung als Zeichen. Identität und Mediennutzung nationaler Minderheiten in Deutschland. Bearbeitet von Swea Starke
Zeitung als Zeichen Identität und Mediennutzung nationaler Minderheiten in Deutschland Bearbeitet von Swea Starke 1. Auflage 2014. Taschenbuch. XIII, 286 S. Paperback ISBN 978 3 631 65738 6 Format (B x
MehrLehrveranstaltungshandbuch IT-Sicherheit
Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung
MehrKompetenzorientierte Sexualerziehung
Kompetenzorientierte Sexualerziehung für die Grundschule einschl. Klassenstufe 5/6 (Beispiel Nordrhein-Westfalen) Bearbeitet von Rolf Pommerening 1. Auflage 2013. Taschenbuch. XII, 310 S. Paperback ISBN
MehrRaspberry Pi. Einstieg - Optimierung - Projekte. Bearbeitet von Maik Schmidt
Raspberry Pi Einstieg - Optimierung - Projekte Bearbeitet von Maik Schmidt 1. Auflage 2013. Taschenbuch. XVIII, 156 S. Paperback ISBN 978 3 86490 032 7 Format (B x L): 15,5 x 22 cm Weitere Fachgebiete
MehrDie finanzpolitische Bedeutung des Sports in Deutschland
Die finanzpolitische Bedeutung des Sports in Deutschland Bearbeitet von Tim Pawlowski, Christoph Breuer 1. Auflage 2012. Taschenbuch. xix, 431 S. Paperback ISBN 978 3 658 00312 8 Format (B x L): 14,8 x
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrLanglebige Software-Architekturen
Langlebige Software-Architekturen Technische Schulden analysieren, begrenzen und abbauen Bearbeitet von Carola Lilienthal 1. Auflage 2015. Taschenbuch. XII, 276 S. Paperback ISBN 978 3 86490 292 5 Format
MehrErfolgreich mit Scrum - Einflussfaktor Personalmanagement
Erfolgreich mit Scrum - Einflussfaktor Personalmanagement Finden und Binden von Mitarbeitern in agilen Unternehmen Bearbeitet von Boris Gloger, André Häusling 1. Auflage 2011. Buch. XII, 219 S. Hardcover
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrGrundlagen und Grundfragen der Inklusion
Grundlagen und Grundfragen der Inklusion Theorie und Praxis des inklusiven Unterrichts Bearbeitet von Anton Nuding, Monika Stanislowski 1. Auflage 2013. Taschenbuch. XII, 192 S. Paperback ISBN 978 3 8340
MehrDas Bundesverfassungsgericht im Politikfeld Innere Sicherheit
Beiträge zur Politikwissenschaft 94 Das Bundesverfassungsgericht im Politikfeld Innere Sicherheit Eine Analyse der Rechtsprechung von 1983 bis 2008 Bearbeitet von Martina Schloegel 1. Auflage 2010. Buch.
MehrSchulbau in Bayern
Schulbau in Bayern 1945-1975 Von der Zwergschule zum Schulzentrum, vom Pavillon zur Großstruktur Bearbeitet von Alfred Schmucker 1. Auflage 2012. Buch. 528 S. Hardcover ISBN 978 3 631 63732 6 Format (B
MehrGrundzüge der Betriebswirtschaftslehre
De Gruyter Studium Grundzüge der Betriebswirtschaftslehre Bearbeitet von Henner Schierenbeck, Claudia B. Wöhle 19., aktualisierte und überarbeitete Auflage 2016. Buch. XXIII, 963 S. Hardcover ISBN 978
MehrPraxisguide Strategischer Einkauf
Praxisguide Strategischer Einkauf Know-how, Tools und Techniken für den globalen Beschaffer Bearbeitet von Ulrich Weigel, Marco Rücker 2., aktualisierte Auflage 2015. Buch. XIV, 227 S. Kartoniert ISBN
MehrDie Universität Berlin als Modell und seine Einflüsse in China von 1902 bis 1952
Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 1029 Die Universität Berlin als Modell und seine Einflüsse in China von 1902 bis 1952 Bearbeitet von
MehrVPN - Virtual Private Networks
VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2
MehrInformationserschließung und Automatisches Indexieren
X.media.press Informationserschließung und Automatisches Indexieren Ein Lehr- und Arbeitsbuch Bearbeitet von Winfried Gödert, Klaus Lepsky, Matthias Nagelschmidt 1. Auflage 2011. Buch. xiv, 434 S. Hardcover
MehrFunktionentheorie erkunden mit Maple
Springer-Lehrbuch Funktionentheorie erkunden mit Maple Bearbeitet von Wilhelm Forst, Dieter Hoffmann 1. Auflage 2012. Taschenbuch. xviii, 328 S. Paperback ISBN 978 3 642 29411 2 Format (B x L): 15,5 x
MehrFigur und Handlung im Märchen
Kinder- und Jugendkultur, -literatur und -medien 82 Figur und Handlung im Märchen Die «Kinder- und Hausmärchen» der Brüder Grimm im Licht der daoistischen Philosophie Bearbeitet von Liping Wang /??? 1.
MehrHOAI-Kommentar. zur Honorarordnung für Architekten und Ingenieure. Bearbeitet von RA Prof. Rudolf Jochem, Dipl.-Ing.
HOAI-Kommentar zur Honorarordnung für Architekten und Ingenieure Bearbeitet von RA Prof. Rudolf Jochem, Dipl.-Ing. Wolfgang Kaufhold 6., vollständig überarbeitete und aktualisierte Auflage 2016. Buch.
MehrVPN Virtual Private Networks
Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
MehrDie Dringlichkeit der einstweiligen Verfügung im gewerblichen Rechtsschutz und im Urheberrecht
Die Dringlichkeit der einstweiligen Verfügung im gewerblichen Rechtsschutz und im Urheberrecht Bearbeitet von David Creutzfeldt 1. Auflage 2011. Buch. XII, 188 S. Hardcover ISBN 978 3 631 61730 4 Format
MehrStochastik für Informatiker
Statistik und ihre Anwendungen Stochastik für Informatiker Bearbeitet von Lutz Dumbgen 1. Auflage 2003. Taschenbuch. XII, 267 S. Paperback ISBN 978 3 540 00061 7 Format (B x L): 15,5 x 23,5 cm Gewicht:
MehrDie Integration ostdeutscher Flüchtlinge in der Bundesrepublik Deutschland durch Beruf und Qualifikation
Europäische Hochschulschriften. Reihe 31: Politikwissenschaft 599 Die Integration ostdeutscher Flüchtlinge in der Bundesrepublik Deutschland durch Beruf und Qualifikation Bearbeitet von Joon-Young Hur
MehrTheodor Storm - Constanze Esmarch
Storm - Briefwechsel (StBw) 15 Theodor Storm - Constanze Esmarch Briefwechsel (1844-1846). Kritische Ausgabe. Bearbeitet von Regina Fasold 1. Auflage 2002. Buch. 1076 S. Hardcover ISBN 978 3 503 06147
MehrUnternehmen Krankenhaus
Unternehmen Krankenhaus Bearbeitet von Andreas Goepfert, Claudia B. Conrad 1. Auflage 2013. Buch. 240 S. Hardcover ISBN 978 3 13 167321 3 Format (B x L): 15 x 22,5 cm Weitere Fachgebiete > Medizin > Human-Medizin,
MehrWissenschaftstheorie und wissenschaftliches Arbeiten
BA KOMPAKT Wissenschaftstheorie und wissenschaftliches Arbeiten Eine Einführung für Wirtschaftswissenschaftler Bearbeitet von Dipl.-Kaufmann Martin Kornmeier 1. Auflage 2007. Buch. XIV, 225 S. Paperback
MehrLandwirtschaftliches Arbeits- und Sozial (-versicherungs-)recht
Schriftenreihe der Hagen Law School Landwirtschaftliches Arbeits- und Sozial (-versicherungs-)recht Bearbeitet von Barbara Wolbeck, Heinz Möller 1. Auflage 2012. Buch. 113 S. Kartoniert ISBN 978 3 8305
MehrNetzwerkprogrammierung unter Linux und UNIX
Netzwerkprogrammierung unter Linux und UNIX Bearbeitet von Stefan Fischer, Walter Müller 2. Auflage 1999. Buch. XII, 228 S. Hardcover ISBN 978 3 446 21093 6 Format (B x L): 14 x 20,9 cm Gewicht: 329 g
MehrVerlässlicher Grammatik-Transfer
Transferwissenschaften 8 Verlässlicher Grammatik-Transfer Am Beispiel von subordinierenden Konjunktionen Bearbeitet von Alaa Mohamed Moustafa 1. Auflage 2011. Buch. XIV, 294 S. Hardcover ISBN 978 3 631
MehrOffice 2010 Programmierung mit VSTO und.net 4.0
Office 2010 Programmierung mit VSTO und.net 4.0 Word, Excel und Outlook erweitern und anpassen Bearbeitet von Holger Schwichtenberg, Jan Tittel 1. Auflage 2011. Buch. X, 278 S. Hardcover ISBN 978 3 446
MehrSchulungspaket ISO 9001
Schulungspaket ISO 9001 PPT-Präsentationen Übungen Dokumentationsvorlagen Bearbeitet von Jens Harmeier 1. Auflage 2014. Onlineprodukt. ISBN 978 3 8111 6740 7 Wirtschaft > Management > Qualitätsmanagement
MehrÜbersetzen als Problemlöseprozess
Übersetzen als Problemlöseprozess Praktisches Übersetzen anhand von Übersetzungsbeispielen aus der Automobilbranche im Sprachenpaar Deutsch Chinesisch Bearbeitet von Xue Li 1. Auflage 2015. Buch. 222 S.
MehrQualität der Internen Markenführung
Basler Schriften zum Marketing 31 Qualität der Internen Markenführung Konzeptualisierung, empirische Befunde und Steuerung eines markenkonformen Mitarbeiterverhaltens Bearbeitet von Dr. Verena Batt 1.
MehrNachhaltigkeit in der Gesetzlichen Rentenversicherung Was leistet die kinderzahlabhängige Rente
Sozialökonomische Schriften 35 Nachhaltigkeit in der Gesetzlichen Rentenversicherung Was leistet die kinderzahlabhängige Rente Bearbeitet von Stefan Pfaffenbach 1. Auflage 2009. Buch. XVIII, 340 S. Hardcover
MehrBilanzpolitik und Pensionsverpflichtungen nach IAS 19
Bilanzpolitik und Pensionsverpflichtungen nach IAS 19 Eine empirisch-ökonometrische Untersuchung am deutschen Kapitalmarkt Bearbeitet von Dr. Marko Ljubicic 1. Auflage 2013 2013. Taschenbuch. xxiv, 255
MehrDie gemeinsame Trägerschaft von Einrichtungen durch mehrere Bundesländer
Europäische Hochschulschriften 5327 Die gemeinsame Trägerschaft von Einrichtungen durch mehrere Bundesländer Bearbeitet von Insa Nutzhorn 1. Auflage 2012. Taschenbuch. XLVII, 324 S. Paperback ISBN 978
MehrHandbuch Unified Communications
Handbuch Unified Communications Kommunikationslösungen für alle Fälle: Von IP-Telefonie und Instant Messaging bis Telepräsenz Bearbeitet von Rolf Wildhack Neuerscheinung 2011. Buch. 312 S. Hardcover ISBN
MehrInternationales Management
Internationales Management Forschung, Lehre, Praxis Bearbeitet von Michael-Jörg Oesterle, Stefan Schmid 1. Auflage 2009. Buch. 817 S. Hardcover ISBN 978 3 7910 2424 0 Format (B x L): 17 x 24 cm Gewicht:
MehrEinführung in die Phonologie und Graphematik
Einführung in die Phonologie und Graphematik Bearbeitet von Nanna Fuhrhop, Jörg Peters 1. Auflage 2013. Buch inkl. Online-Nutzung. XV, 301 S. Softcover ISBN 978 3 476 02373 5 Format (B x L): 15,5 x 23,5
MehrOrganisation internationaler Nichtregierungsorganisationen
Organisation internationaler Nichtregierungsorganisationen Aufbau und Koordination von NGOs im System der Vereinten Nationen Bearbeitet von Dr. Daniel Schwenger 2013 2013. Taschenbuch. xxviii, 452 S. Paperback
MehrMedizinische Statistik mit R und Excel
Springer-Lehrbuch Medizinische Statistik mit R und Excel Einführung in die RExcel- und R-Commander-Oberflächen zur statistischen Auswertung Bearbeitet von Rainer Muche, Stefanie Lanzinger, Michael Rau
MehrPrüfungsklausuren mit Lösungen Band 2014
Prüfungsklausuren mit Lösungen Band 2014 Die offiziellen Klausuren aus der Steuerberater-Prüfung 2013/2014 sowie Übungsklausuren zu den jeweiligen Prüfungsgebieten mit Lösungen 1. Auflage 2014. Buch. 294
MehrVorkurs Mathematik. Ein Übungsbuch für Fachhochschulen. Bearbeitet von Michael Knorrenschild
Vorkurs Mathematik Ein Übungsbuch für Fachhochschulen Bearbeitet von Michael Knorrenschild 1. Auflage 2004. Buch. 176 S. Hardcover ISBN 978 3 446 22818 4 Format (B x L): 14,6 x 21,2 cm Gewicht: 259 g Weitere
MehrÜbergangs- und Endkonsolidierung nach IFRS
Schriften zur Rechnungslegung 06 Übergangs- und Endkonsolidierung nach IFRS Bearbeitet von Dr. Janine Zauner 1. Auflage 2006. Taschenbuch. XIX, 236 S. Paperback ISBN 978 3 503 09784 5 Format (B x L): 15,8
MehrKölner Schriften zu Recht und Staat 54. Kinderrechte. Das Übereinkommen über die Rechte des Kindes im internationalen und nationalen Kontext
Kölner Schriften zu Recht und Staat 54 Kinderrechte Das Übereinkommen über die Rechte des Kindes im internationalen und nationalen Kontext Bearbeitet von Elisabeth Rossa 1. Auflage 2014. Buch. XVII, 241
MehrReligionspädagogik. Ein Arbeitsbuch. Bearbeitet von Prof. Dr. Frank Thomas Brinkmann
Religionspädagogik Ein Arbeitsbuch Bearbeitet von Prof. Dr. Frank Thomas Brinkmann 1. Auflage 2012. Taschenbuch. 296 S. Paperback ISBN 978 3 17 022214 4 Format (B x L): 15,5 x 23,1 cm Gewicht: 442 g Weitere
MehrKrise, Macht und Gewalt
Nomos Universitätsschriften - Politik 192 Krise, Macht und Gewalt Hannah Arendt und die Verfassungskrisen der Türkei von der spätosmanischen Zeit bis heute Bearbeitet von Kahraman Solmaz 1. Auflage 2016.
MehrBewertung von Innovationen im Mittelstand
Bewertung von Innovationen im Mittelstand Bearbeitet von Anette von Ahsen 1. Auflage 2010 2009. Buch. xi, 140 S. Hardcover ISBN 978 3 642 01699 8 Format (B x L): 15,5 x 23,5 cm Gewicht: 397 g Wirtschaft
MehrBearbeitungs- und Prüfungsleitfaden. Risikoorientierte Projektbegleitung. Interne Revision
Bearbeitungs- und Prüfungsleitfaden. Risikoorientierte Projektbegleitung. Interne Revision Prozesse prüfen Risiken vermeiden Fehler aufdecken > Handlungsempfehlungen ableiten Bearbeitet von Axel Becker,
MehrElektrische und magnetische Felder
Elektrische und magnetische Felder Eine praxisorientierte Einführung Bearbeitet von Marlene Marinescu 1. Auflage 2012. Buch. xiv, 343 S. Hardcover ISBN 978 3 642 24219 9 Format (B x L): 15,5 x 23,5 cm
MehrSportmanagement 01. Management im Sport. Betriebswirtschaftliche Grundlagen und Anwendungen der modernen Sportökonomie
Sportmanagement 01 Management im Sport Betriebswirtschaftliche Grundlagen und Anwendungen der modernen Sportökonomie Bearbeitet von Prof. Dr. Gerd Nufer, Prof. Dr. André Bühler, Prof. Dr. Christoph Breuer,
MehrDeutsch inklusiv. Gemeinsam lernen in der Grundschule. Bearbeitet von Anja Pompe
Deutsch inklusiv Gemeinsam lernen in der Grundschule Bearbeitet von Anja Pompe 1. Auflage 2015. Taschenbuch. XII, 185 S. Paperback ISBN 978 3 8340 1463 4 Format (B x L): 15,5 x 23 cm Gewicht: 353 g Weitere
MehrSoftware-Entwicklung mit Delphi
Software-Entwicklung mit Delphi Eine systematische Einführung Bearbeitet von Dieter Orlamünder, Rüdiger Liskowsky, Heinrich Hußmann 1. Auflage 2002. Taschenbuch. 296 S. Paperback ISBN 978 3 446 22088 1
MehrMarken und Patente: Barwertorientierte Bewertung und empirische Analyse des Einflusses auf das systematische Unternehmensrisiko
Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 3430 Marken und Patente: Barwertorientierte Bewertung und empirische Analyse des Einflusses auf das
MehrDie Auswirkungen der englischsprachigen Hochschullehre in Deutschland auf das Deutschlernen in China
Duisburger Arbeiten zur Sprach- und Kulturwissenschaft 95 Die Auswirkungen der englischsprachigen Hochschullehre in Deutschland auf das Deutschlernen in China Bearbeitet von Jun He 1. Auflage 2013. Buch.
MehrDie Genehmigung der Vorteilsannahme und der Vorteilsgewährung
Die Genehmigung der Vorteilsannahme und der Vorteilsgewährung Bearbeitet von Leven Marius 2014 2014. Taschenbuch. XII, 148 S. Paperback ISBN 978 3 8114 6027 0 Format (B x L): 14,8 x 21 cm Gewicht: 215
MehrSo führe ich mein Team
Beck kompakt So führe ich mein Team Teams aufbauen, fördern und entwickeln Bearbeitet von Dr. Gunnar C. Kunz 1. Auflage 2015. Buch. 126 S. Kartoniert ISBN 978 3 406 68418 0 Format (B x L): 10,4 x 16,1
MehrAbenteuer Softwarequalität
Abenteuer Softwarequalität Grundlagen und Verfahren für Qualitätssicherung und Qualitätsmanagement Bearbeitet von Kurt Schneider erweitert, überarbeitet 2012. Taschenbuch. 264 S. Paperback ISBN 978 3 89864
MehrKennzahlensystem für die Qualitätsbeurteilung in der industriellen Produktion
Kennzahlensystem für die Qualitätsbeurteilung in der industriellen Produktion Bearbeitet von Edgar Dietrich, Alfred Schulze, Stefan Weber 1. Auflage 2007. Buch. 216 S. Hardcover ISBN 978 3 446 41053 4
MehrDie elektronische Lohnsteuerkarte ab 2013
Die elektronische Lohnsteuerkarte ab 2013 Eine Arbeitshilfe für die Entgeltabrechnung Bearbeitet von Thomas Fromme 3. aktualisierte Auflage 2013. Buch. 224 S. Kartoniert ISBN 978 3 89577 726 4 Format (B
MehrAlles Grün... auch im Krankenhaus
Alles Grün...... auch im Krankenhaus Green Hospital - Wege zur effektiven Nachhaltigkeit Bearbeitet von Jörg F. Debatin, Mathias Goyen, Alexander Kirstein 1. Auflage 2011. Buch. 220 S. Hardcover ISBN 978
MehrBetriebliches Eingliederungsmanagement
aktiv im Betriebsrat Betriebliches Eingliederungsmanagement Bearbeitet von Sigrid Britschgi 3., aktualisierte Auflage 2014. Buch. 148 S. Kartoniert ISBN 978 3 7663 6295 7 Format (B x L): 14,7 x 21 cm Recht
MehrAllgemeine Psychologie - Denken und Sprache
Bachelorstudium Psychologie 3 Allgemeine Psychologie - Denken und Sprache Bearbeitet von Sieghard Beller, Andrea Bender 1. Auflage 2010. Taschenbuch. 318 S. Paperback ISBN 978 3 8017 2141 1 Format (B x
MehrUnternehmensbewertung
Unternehmensbewertung Die Fachgutachten im Vergleich Bearbeitet von Simon Trentini, Peter Farmer, Victor Purtscher 2., aktualisierte Auflage 2014 2014. Buch. ca. 368 S. Hardcover ISBN 978 3 7073 2758 8
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrMathematische Optimierung mit Computeralgebrasystemen
Mathematische Optimierung mit Computeralgebrasystemen Einführung für Ingenieure, Naturwissenschaflter und Wirtschaftswissenschaftler unter Anwendung von MATHEMATICA, MAPLE, MATHCAD, MATLAB und EXCEL Bearbeitet
MehrBasiswissen Softwaretest
Basiswissen Softwaretest Aus- und Weiterbildung zum Certified Tester - Foundation Level nach ISTQB-Standard Bearbeitet von Andreas Spillner, Tilo Linz überarbeitet 2005. Buch. XX, 284 S. Hardcover ISBN
MehrAchtsamkeit in der Verhaltenstherapie
Achtsamkeit in der Verhaltenstherapie Störungsspezifische Interventionen und praktische Übungen - inkl. Audio-Dateien zum Download Bearbeitet von Bettina Lohmann, Susanne Annies 2. 2016. Taschenbuch. ca.
MehrSchnell informiert. Asylrecht. Bearbeitet von André Weiße
Schnell informiert Asylrecht Bearbeitet von André Weiße 3. überarbeitete Auflage 2016. Buch. 128 S. Softcover ISBN 978 3 415 05657 2 Format (B x L): 11,6 x 16,7 cm Gewicht: 112 g Recht > Öffentliches Recht
MehrDer Streit um das Gottesbild des leidenden Israeliten
Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 937 Der Streit um das Gottesbild des leidenden Israeliten Monotheismus und Theodizeefrage in ausgewählten
MehrManagement und Marketing im Sport
Management und Marketing im Sport Betriebswirtschaftliche Grundlagen und Anwendungen der Sportökonomie Bearbeitet von Prof. Dr. Gerd Nufer, Dr. André Bühler, Prof. Dr. Christoph Breuer, Markus Breuer,
MehrPublic Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland
Public Private Partnership in der Entsorgung der gemischten Siedlungsabfälle in Deutschland Bearbeitet von Dr. Katja Schur 1. Auflage 2012 2012. Buch. 322 S. Hardcover ISBN 978 3 8382 0280 8 Format (B
MehrPhraseologismen im Wörterbuch und im deutschen und tschechischen Sprachgebrauch
Sprache - System und Tätigkeit 62 Phraseologismen im Wörterbuch und im deutschen und tschechischen Sprachgebrauch Am Beispiel von Phraseologismen mit dem Bild von Mann und Frau Bearbeitet von Eva Cieslarová
MehrNießbrauch am Anteil einer Personengesellschaft im Hinblick auf vorweggenommene Erbfolge
Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5362 Nießbrauch am Anteil einer Personengesellschaft im Hinblick auf vorweggenommene Erbfolge Bearbeitet
MehrPraxisleitfaden betriebliche Altersvorsorge
Praxisleitfaden betriebliche Altersvorsorge Alles Wichtige für den täglichen Einsatz Bearbeitet von Robert Schwarz 1. Auflage 2013. Buch. XIII, 139 S. Kartoniert ISBN 978 3 658 02845 9 Format (B x L):
MehrSPS-Grundlagen. Aufbau, Programmierung (IEC 61131, S7), Simulation, Internet, Sicherheit. Bearbeitet von Jens von Aspern
SPS-Grundlagen Aufbau, Programmierung (IEC 61131, S7), Simulation, Internet, Sicherheit Bearbeitet von Jens von Aspern 02. Auflage, überarb. + erw. 2009. Taschenbuch. 273 S. Paperback ISBN 978 3 7785 4060
MehrVerhaltens-Einzelpsychotherapie von Depressionen im Alter (VEDIA)
Verhaltens-Einzelpsychotherapie von Depressionen im Alter (VEDIA) Ein standardisiertes Programm Bearbeitet von Georg Adler 1. Auflage 2005. Taschenbuch. 167 S. Paperback ISBN 978 3 7945 2403 7 Format (B
MehrPhilosophie der Gefühle
Philosophie der Gefühle Von Achtung bis Zorn Bearbeitet von Christoph Demmerling, Hilge Landweer 1. Auflage 2007. Taschenbuch. xiii, 338 S. Paperback ISBN 978 3 476 01767 3 Format (B x L): 15,5 x 23,5
MehrZwischen Krieg und Hoffnung
Geschichte - Erinnerung - Politik 15 Zwischen Krieg und Hoffnung Internierung der 2. polnischen Infanterieschützen-Division in der Schweiz 1940 45 Bearbeitet von Miroslaw Matyja 1. Auflage 2016. Buch.
MehrBrandschutzleitfaden für Kindertageseinrichtungen am Beispiel Nordrhein-Westfalen
Brandschutzleitfaden für Kindertageseinrichtungen am Beispiel Nordrhein-Westfalen Bearbeitet von Andreas Heitmann 1. Auflage 2013. Taschenbuch. ca. 126 S. Paperback ISBN 978 3 8167 8785 3 Format (B x L):
MehrDie Erwartungen der Eltern an die weiterführende Schule beim Schulübertritt ihres Kindes von der Grundschule in die Sekundarstufe I
Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 1035 Die Erwartungen der Eltern an die weiterführende Schule beim Schulübertritt ihres Kindes von
MehrKostenrechnung und Kostenmanagement
Linde Lehrbuch Kostenrechnung und Kostenmanagement für Studium und Praxis Bearbeitet von Horst Wolfsgruber 1. Auflage 2015 2015. Taschenbuch. ca. 240 S. Paperback ISBN 978 3 7073 3104 2 Format (B x L):
MehrAudi-Werbung
Audi-Werbung 1909 1965 Eine medienwissenschaftliche Analyse Bearbeitet von Marta Potuzniková 1. Auflage 2016. Buch. 356 S. Hardcover ISBN 978 3 631 66525 1 Format (B x L): 21,5 x 24 cm Gewicht: 1430 g
Mehr