Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller:
|
|
- Heike Raske
- vor 6 Jahren
- Abrufe
Transkript
1 Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller: "Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!" Prof. Dr. H. M. Winkels, FH Dortmund "j...jempfehle ich meinen Studenten, weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist." Prof. Dr.-/ng. Damian Weber, HTW Saarbrücken,,* * * * * Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei, ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch, und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe j... / eingegangen. j...j Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt." Amazon-Kunde, Darmstadt
2 Aus dem Bereich IT erfolgreich nutzen Grundkurs JAVA von Dietmar Abts Grundkurs MySQL und PHP von Martin Pollakowski Die Kunst der Programmierung mltc++ von Martin Aupperle Requlrements-Englneerlng effizient und verständlich von Emmerich Fuchs, Karl Hermann Fuchs und Ghristian H. Hauri Rechnerarchitektur von Paul Herrmann Efflclent SApe R/3 -Data Archlvlng von Markus Korschen Grundkurs Verteilte Systeme von Günther Bengel Erfolgreiche Datenbankanwendung mltsql von Jörg Fritze und Jürgen Marsch Wlreless LAN In der Praxis von Peter Klau Exchange Server - Installieren, konfigurieren, administrieren, optimieren von Thomas Joos Terminalserver mit Cltrlx Metaframe XP von Thomas Joos Web-baslerte Systemintegration von Harry Marsh Sneed und Stephan S. Sneed IT-Projekte strukturiert realisieren von Ralph Brugger C#.NEl mit Methode von Heinrich Rottmann Visual Basic.NEl mit Methode von Heinrich Rottmann Warum ausgerechnet.nel? von Heinrich Rottmann SAP APO" In der Praxis hrsg. von Matthias Bothe und Volker Nissen Web-Programmlerung von Oral Avcl, Ra lph Trittmann und Werner Mellis ProfIkurs PHP-Nuke von Jens Ferner Profi kurs Ecllpse 3 von Gottfried Wolmeringer Profi kurs ABApe von Patrick Theobald SAP R/3" Kommunikation mit RFC und Vlsual Basic von Patrick Theobald Projektmanagement der SW-Entwlcklung von Werner Mell is Praxis des IT-Rechts von Horst Speichert IT-8lcherhelt - Make or Buy von Marco Kleiner, Lucas Müller und Mario Köhler Management der Software-Entwlcklung von Garl Steinweg Unternehmensweites Datenmanagement von Rolf Dippold, Andreas Meier, Walter Schnider und Klaus Schwinn Mehr IT-8lcherheltdurch Pen-Tests von Enno Rey, Michael Thumann und Dominick Baier 1T-8lcherhelt mit System von Klaus-Rainer Müller Handbuch Unternehmenssicherheit von Klaus-Rainer Müller
3 Klaus-Rainer Müller Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System Mit 26 Abbildungen IJ vleweg
4 Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet iiber < abrufbar. Das vorliegende Buch wurde aus fachlicher, nicht aus juristischer Sicht geschrieben und nach bestem Wissen und Gewissen sowie mit grobter Sorgfalt erstellt und qualitiitsgesichert. Weder Autor noch Verlag konnen jedoch die Verantwortung oder Haftung fur Schiiden iibernehmen, die im Zusammenhang mit der Verwendung des vorliegenden Werkes und seiner Inhalte entstehen. Bei zitierten, erliiuterten oder iibersetzten Textpassagen, die aus Originaldokumenten stammen, gelten in Zweifelsfiillen die Originaldokumente. Eine Haftung, Garantie oder Verantwortung fur die Inhalte und die Aktualitiit der in diesem Buch angegebenen Webseiten und Quellen kann nicht iibernommen werden. Der Umfang dieses Buches ist - im Gegensatz zur behandelten Thematik - begrenzt. Demzufolge erhebt das Werk keinen Anspruch auf VolIstiindigkeit. Rechte Dritter wurden - soweit bekannt - nicht verletzt. Fiir in diesem Werk genannte Markennamen, Warenbezeichnungen, Gebrauchsnamen, Handelsnamen etc. gelten, auch wenn sie nicht als solche gekennzeichnet sind, die entsprechenden Schutzbestimmungen und -rechte in ihrer jeweils aktuellen Fassung. 1. Auflage Oktober 2005 Alle Rechte vorbehalten Friedr. Vieweg & Sohn Verlag jgwv Fachverlage GmbH, Wiesbaden 2005 Softcover reprint of the hardcover 1 st edition 2005 Lektorat: Dr. Reinald Klockenbusch / Andrea BroBler Der Vieweg Verlag ist ein Unternehmen von Springer Science+Business Media. Das Werk einschlieslich aller seiner Teile ist urheberrechtlich geschutzt. Jede Verwertung auberhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulăssig und strafbar. Das gilt insbesondere fur Vervielfăltigungen, Ubersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Umschlaggestaltung: Ulrike Weigel, Gedruckt auf săurefreiem und chlorfrei gebleichtem Papier. ISBN ISBN (ebook) DOI /
5 Vorwort Die Problemstellung Die Lösung Die Reichweite der Lösung Das Handlungswissen Welches Ziel verfolgt dieses Buch? Effiziente Existenz- und Zukunftssicherung des Unternehmens sowie zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben. Ihre Bedeutung wächst rasant aufgrund gesetzlicher Vorgaben wie KonTraG und Regularien wie Basel 11, Solvency 11 und MaRisk. Wirtschaftliches, transparentes und durchgängiges Sicherheits- und Risikomanagement sind gefordert. Trotz dieser hohen Bedeutung und der Haftungsrisiken weist die Sicherheits-/Risikosituation in Unternehmen Defizite auf, z. B. bei Zielen, Strategie, Struktur, Transparenz, Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits- und Risikomanagements auf den Arbeitsschutz und den IT-Betrieb. Der Schutz der Geschäftsprozesse und der dazu benötigten Schutzobjekte wie z. B. Gebäude, Infrastruktur, Informations- und Kommunikationssysteme sowie Know-how wird oft vernachlässigt. Die Abhängigkeiten der Geschäftsprozesse voneinander und von ihrer Umwelt werden häufig unzulänglich beachtet. Die Integration der Sicherheit in den Lebenszyklus von Prozessen, Ressourcen und Produkten erfolgt oftmals nicht oder nur unzureichend. Daher habe ich die Sicherheitspyramide entwickelt. Sie berücksichtigt Prozesse, Ressourcen und Lebenszyklen und dient als systematisches Vorgehensmodell bei Aufbau und Weiterentwicklung des Sicherheits- und Risikomanagements. In ihren mehrdimensionalen Rahmen können Sie Sicherheitsthematiken "einklinken", so Defizite reduzieren und die Effizienz steigern. Die 1995 erstmals vorgestellte Sicherheitspyramide [1] lässt sich für die gesamte Palette von Sicherheitsthemen eines Unternehmens nutzen. Im Buch "IT-Sicherheit mit System" [2] wurde sie dreidimensional und im Hinblick auf die Sicherheit der EDV dargestellt. Hierauf aufbauend beschreibt sie das vorliegenden Buch unter dem Fokus der Unternehmens- und der Geschäftsprozesssicherheit einschließlich der IT -Sicherheit. Ich bezeichne sie hier daher als Unternehmenssicherheitspyramide, kurz USiPyr (USP), bzw. Geschäftsprozesssicherheitspyramide, kurz GeSiPyr (GSP). Das Buch bietet Ihnen durch die Struktur der Sicherheitspyramide das notwendige Handlungswissen, um das Unternehmen und seine Geschäftsprozesse entlang dem Lebenszyklus systematisch, anschaulich, effizient und ganzheitlich sowohl national als auch international auf die geforderte Sicherheit auszurichten. V
6 Chief Information Officers (CIO), IT-Leiter, IT Verantwortliche, Chief Information Security Officers (CISO), IT-Sicherheitsbeauftragte Chief Security Officers, Sicherheitsbeauftragte, Fachkräfte für Arbeitssicherheit, Notfallmanager Sicherheitsauditoren Risikomanager Leiter Organisation, Leiter Verwaltung, Bereichs/eiter Vorstände und Geschäftsfüh rer und Aufsichtsräte Wer sollte dieses Buch lesen? Der Titel sagt es bereits - das Buch richtet sich an Leserinnen und Leser, die sich direkt oder indirekt mit der Sicherheit des Unternehmens und dementsprechend mit dem Sicherheits- bzw. Risikomanagement außerhalb und innerhalb der IT befassen: Chief Information Officers sowie IT-Verantwortliche, die für die Informations- und Kommunikationstechnologie (luk) sowie für deren Sicherheit verantwortlich sind, ferner Chief Information Security Officers und IT-Sicherheitsbeauftragte, die für die Sicherheit der luk im Unternehmen sowie für deren zielgerichteten strategischen Aufbau verantwortlich sind, sollten wissen, wie das luk-sicherheitsmanagement in das Sicherheitsmanagement des Unternehmens integriert sein sollte, welche Zusammenhänge bestehen und wie es sich ganzheitlich, systematisch, strategisch und praxisorientiert aufbauen und steuern lässt Cs.a. "IT-Sicherheit mit System" [2]). Chief Security Officers, Sicherheitsbeauftragte, Fachkräfte für Arbeitssicherheit und Notfallmanager, die für die Sicherheit des Unternehmens insgesamt oder für Teile, z. B. die Arbeitssicherheit, verantwortlich sind, sollten wissen, wie das Sicherheitsmanagement ganzheitlich und strukturiert aufgebaut und weiter entwickelt werden kann. Sicherheitsauditoren, die die Sicherheit im Unternehmen prüfen und weiterentwickeln, sollten wissen, wie diese Prüfungen in das Sicherheitsmanagement eingebettet sind und wie sie durchgeführt werden können. Risikomanager, die für das Risikomanagement im Unternehmen verantwortlich sind, sollten wissen, wie sich dieses anhand der Sicherheitspyramide strukturieren lässt. Leiter Organisation oder Verwaltung sowie Bereichsleiter, die für Geschäftsprozesse bzw. Organisationseinheiten verantwortlich sind, sollten wissen, wie sie ihre Sicherheitsanforderungen erheben und auf die Schutzobjekte abbilden sowie ihren Verantwortungsbereich absichern können. Vorstände und Geschäftsführer, die für die Sicherheit und das Risikomanagement im Unternehmen verantwortlich sind, sollten die Entwicklung der Bedrohungslage, die gesetzlichen Rahmenbedingungen und ihre persönlichen Haftungsrisiken kennen und wissen, wie das Sicherheitsmanagement durch Sicherheitspolitik, Sicherheitspyramide und Sicherheitsregelkreis zielgerichtet und effizienzorientiert gesteuert werden kann. Auch Aufsichtsräte sollten ihr Haftungsrisiken k ennen. VI
7 Fragen, die das Buch beantwortet Checklisten, Verzeichnisse, das Kapitel für Eilige und Zusammenfassungen verschaffen schnell gezielten Nutzen Wie können Sie dieses Buch nutzen? Das vorliegende Buch beantwortet Ihnen die folgenden Fragen "Wie kann ich... "... mir einen Überblick über Trends bei Bedrohungen und Schutzbedarf sowie häufige Schwachstellen verschaffen?... das Sicherheits- und Risikomanagement zielorientiert, ganzheitlich und systematisch aufbauen?... mir einen schnellen Überblick über das Sicherheitsmanagement anhand der Sicherheits pyramide verschaffen?.. eine Sicherheits- und Risikopolitik aufbauen?... Sicherheitsziele bzw. Sicherheitsanforderungen ermitteln?... Sicherheitsziele auf die Schutzobjekte abbilden?... eine umfassende Sicherheitsarchitektur konzipieren?.. Sicherheitsrichtlinien aufstellen?... Sicherheitskonzepte entwickeln?... die Themen Prozesse, Ressourcen und Organisation in das Sicherheitsmanagement integrieren?... die Sicherheitsschalen transparent gestalten?... das Berechtigungsmodell anschaulich darstellen?... den Lebenszyklus von Prozessen, Ressourcen, wie z. B. Systemen, und Produkten sowie Leistungen berücksichtigen?... Sicherheitsprüfungen durchführen?... den Status des Sicherheitsmanagements verfolgen und steuern?... den Sicherheits(management)prozess konzipieren? Sie können das Buch außerdem als Nachschlagewerk verwenden, indem Sie die bereitgestellten Checklisten, das Verzeichnis über Gesetze, Vorschriften, Standards und Normen, das Glossar und Abkürzungsverzeichnis sowie das Sachwortverzeichnis nutzen. Kapitel 2 bietet Eiligen einen ersten schnellen Überblick. Sie können das Buch insgesamt oder nur ausgewählte Kapitel lesen. Die Einleitungen der Kapitel geben Ihnen einen Überblick über die jeweils behandelten Themen. Die Zusammenfassungen am Kapitelende sind für den "Schnelldurchlauf' gedacht. Außerdem können Sie sich anhand der illustrierenden Abbildungen die Sachverhalte vor Augen führen oder die Checklisten, Gliederungen und Tabellen nutzen, um den Einstieg in die Sicherheitsthematik zu beschleunigen. VII
8 Sicherheitsmanagement: nur jür Großunternehmen? 5icherheitsmanagement jürjede Unternehmensgröße Kleine und mittlere Unternehmen (KMUs) Kennen Sie Ihre Risiken? Für welche Unternehmensgröße eignet sich der Buchinhalt? Die vorangegangenen Ausführungen deuten bereits an, dass die hier vorgestellte Vorgehensmethodik einem ganzheitlichen Ansatz folgt. Dies erweckt leicht den Eindruck, dass sie nur für mittlere und große Unternehmen geeignet ist. Ist dies tatsächlich so? Ich denke: nein. Gesetze, Verordnungen, Standards und Normen gelten meist für alle Unternehmensgrößen. Der Unterschied zwischen großen und kleinen Unternehmen liegt häufig darin, dass sich Umfang, Detaillierungsgrad, Sicherheits- und Regelungsbedarf unterscheiden. Während Sie bei größeren Unternehmen unterschiedliche Standorte, mehrere Gebäude, verschiedenartige Produktionsanlagen, differenzierte Verantwortlichkeiten, vielfältige und zum Teil komplexe IT-Infrastruktur sowie eigene Softwareentwicklung finden, nehmen die Komplexität und die Sicherheitsanforderungen bei kleineren Unternehmen oftmals ab, sind aber vorhanden. Jedes Unternehmen sollte sich daher Gedanken über Sicherheitsbedarf und Risikofreudigkeit machen. Ein häufig auch für kleine und mittlere Unternehmen (KMUs) erforderlicher zusätzlicher Regelungs- und Schutzbedarf wird so manches Mal übersehen und führt dann zu unliebsamen Folgen. Zwar ist es für viele Unternehmen selbstverständlich, dass der Zutritt zu den Räumlichkeiten geschützt ist, dass das Verhalten in Notfällen und Räumungspläne dokumentiert sind, dass Feuerlöscher gewartet und Lizenzen eingehalten werden und dass Vereinbarungen zur Geheimhaltung, zum Datenschutz und zum Surfen existieren. Auch Datensicherungen und Virenscanner gehören quasi zum Standard, ebenso wie Firewalls und Spam-Filter. Doch ist bekannt, welche Folgen der Ausfall eines Geschäftsprozesses, einer Produktionsanlage, der R äumlichkeiten, der IT, der Telefonanlage oder eines Service-Gebers hat und in welcher Kosten-Nutzen -Relation entsprechende Sicherheitsmaßnahmen stehen? Was dürfen Ihre Mitarbeiter? Kennen die Verantwortlichen gesetzliche Anforderungen und ihre Haftungsrisiken? We r den Datensicherungen an einen sicheren Ort ausgelagert und ihre Lesbarkeit geprüft? Werden Virenscanner aktuell gehalten? Betreiben Sie eine Zugegebenermaßen: Fragen über Fragen und noch längst nicht angemessene alle. Doch ihre Beantwortung liefert einen Beitrag zur Risikolage Unternehmens- und durch entsprechende oftmals einfache Umsetzung in der sicherung? Folge zur Unternehmens- und Existenzsicherung. G eringere Komplexität und Anforderungsfülle bei kleinen Unternehmen führen so zu einem schlankeren Sicherheitsmanagement, das aber nichtsdestotrotz ganzheitlich, systematisch und unternehmensbezogen v ollständig sein sollte. VIII
9 Kapitell: Ausgangssituation und Zielsetzung Kapitel 2: Überblick Kapitel ): 10 Schritte Kapitel 4: Definitionen Kapitel 5: Sicherheits- und Risikomanagement Kapitel 6: Sicherheitspyramide Kapitel 7-15: Elemente der Sicherheitspyramide: Hierarchie, Prozesse, Ressourcen und Organisation, Lebenszyklen und Regelkreis Wie ist dieses Buch aufgebaut? Kapitel 1 geht auf die Ausgangssituation und Entwicklungstrends bei Bedrohungen und Schutzbedarf sowie die Sicherheitssituation in Unternehmen ein. Ferner erläutert es die Notwendigkeit für ein systematisches und strategisches Sicherheitsmanagement. Für Eilige gibt Kapitel 2 einen kurzgefassten Überblick über die Inhalte der Sicherheitspyramide. Kapitel 3 nennt Ihnen kurz und prägnant 10 Schritte zum Sicherheitsmanagement. Kapitel 4 stellt verschiedene Begriffe und Definitionen aus dem Sicherheits- und Risikomanagement vor, die in diesem Buch verwendet werden. Es behandelt u. a. ingenieurmäßige Sicherheit, Ressourcen, Schutzobjekte und -subjekte sowie Sicherheitskriterien, Business Impact Analysis, Geschäftskontinuität (Business Continuity), Sicherheits- und Risikodreiklang sowie Risikomanagement. Kapitel 5 erläutert den Zusammenhang zwischen Sicherheitsund Risikomanagement. Es stellt den Bezug zu HGB, GoBS, FAlT 1, BDSG sowie zum Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) sowie zu Basel 11 her. Kapitel 6 gibt eine zusammenfassende Beschreibung des Aufbaus und der Inhalte der dreidimensionalen Sicherheitspyramide des Autors. Die Kapitel 7 bis 15 erläutern die einzelnen Elemente der Sicherheitspyramide. Entsprechend der pyramidenförmigen Darstellung nimmt der Umfang und Detaillierungsgrad der Sicherheitspyramide in der Praxis von Ebene zu Ebene zu. Zuerst wird der hierarchische Aufbau beschrieben. Er beginnt bei der Sicherheitsund Risikopolitik, gefolgt von der Ebene der Sicherheitsziele und -anforderungen mit Schutzbedarfsklassen, Schutzbedarfsanalyse für Prozesse und Ressourcen und den vielfältigen extern vorgegebenen Sicherheitsanforderungen. Der anschließende Transformationsvorgang mit dem Haus zur Sicherheit ("House of Health, Safety and Security") wandelt die Sicherheitsanforderungen in Sicherheitscharakteristika der genutzten Ressourcen und Prozesse. Die Architektur liefert die Basis für die Richtlinien, Konzepte und Maßnahmen und wird in diesem Buch daher ausgiebig behandelt. Sie umfasst prinzipielle Sicherheitsanforderungen und Bedrohungen, Strategien, Prinzipien und Sicherheitselemente sowie die Kern-, Support- und Begleitprozesse. Dem Architekturkapitel folgen die Sicherheitsrichtlinien mit prinzipiellen Beispielen, die Sicherheitskonzepte und -maßnahmen. IX
10 Kapitel 16: Reifegradmodell des Autors Kapitell Z Sicherheitsmanagementprozess des Autors Gesetze, Normen, Literatur, Glossar, Sachwörter, Autor Generisches Maskulinum Ressourcen und Schutzobjekte Struktur der Kapitel: Einführung, Unterkapitel, Hilfsmittel, Praxisbeispiele, Zusammenfassung Prozessuale, ressourcenbezogene (z. B. technologische und personelle) sowie organisatorische Aspekte runden die Beschreibung der hierarchischen Ebenen der Sicherheitspyramide ab. Es folgt die Darstellung des Lebenszyklus von Prozessen, Ressourcen, wie z. B. IT-Systemen, und Produkten. Kapitel 15 enthält die Erläuterung des Sicherheitsregelkreises von der Beschreibung verschiedener Methoden für Sicherheitsprüfungen bis hin zum Controlling und Berichtswesen. Kapitel 16 erläutert Reifegradmodelle sowie das vom Autor konzipierte Reifegradmodell der Sicherheit, mit dem sich der Leser einen ersten Überblick über den Reifegrad des Sicherheitsmanagements im eigenen Unternehmen verschaffen kann. Kapitel 17 beschreibt - ausgehend von der Sicherheitspyramide - den vom Autor konzipierten Sicherheitsmanagementprozess, durch den das Sicherheitsmanagement geplant, aufgebaut, betrieben, geprüft, weiter entwickelt und am Leben gehalten wird. Den Abschluss des Buches bilden das Abbildungs- und Markenverzeichnis, das Verzeichnis über Gesetze, Vorschriften, Standards und Normen sowie das Literatur- und Quellenverzeichnis. Nach dem Glossar und Abkürzungs- sowie dem Sachwortverzeichnis folgen im letzten Kapitel Informationen über den Autor. In diesem Buch wird zur besseren Lesbarkeit das generische Maskulinum, d. h. die männliche Form, verwendet, auch wenn beide Geschlechter gemeint sind. In späteren Kapiteln finden Sie die Begriffe Ressourcen und Schutzobjekte. Nur aus Gründen der Systematik ordne ich diesen Begriffen auch Menschen (Human Resources), d. h. Personen, zu. Dies erfordert nach wie vor einen humanen Umgang und das Bewusstsein für die außerordentlichen menschlichen Fähigkeiten. Ungeachtet dieser Systematik können Sie für sich selbst entscheiden, Personen als eigenständiges Element aufzunehmen. Welche Struktur haben die Kapitel? Die Kapitel enthalten - sofern sinnvoll - eine Einführung und einleitende Darstellung der jeweils folgenden Unterkapitel. Im Anschluss an die thematischen Beschreibungen in den Unterkapiteln finden Sie verschiedentlich praxisorientierte Hilfsmittel, z. B. Checklisten und Vorgehenselemente, die den erstmaligen Aufbau unterstützen und zum Gegencheck bei bereits etablierten Sicherheitsmanagementsystemen dienen können. Verschiedene aus und für die Praxis angepasste Beispiele veranschaulichen die jeweilige Thematik. Eine Zusammenfassung bildet den Abschluss insbesondere größerer Kapitel. x
11 Abbildung und Tabellen Familie Müller Lektorat Vieweg-IT Abbildungen und Tabellen visualisieren und strukturieren die Texte und machen sie transparent. Was bedeuten die Piktogramme? Dieses Zeichen kennzeichnet Informationen, die z. B. aus der Presse stammen. Abschnitte, in denen Erlebnisse des Autors dargestellt sind, werden durch dieses Zeichen hervorgehoben. Sie dienen der Illustration der jeweiligen Kapitel und stellen den Praxisbezug her. Dieses Zeichen macht Tipps kenntlich. Was ist neu gegenüber "Il-Sicherheit mit System"? Das vorliegende Buch baut auf dem Buch "IT-Sicherheit mit System", 2. Auflage, auf. Seine Gliederungsstruktur ist aufgrund der Sicherheitspyramide weitgehend identisch. Es nutzt die Inhalte aus "IT-Sicherheit mit System" und weitet sie auf das Gesamtunternehmen aus, wodurch der Buchumfang deutlich gewachsen ist. Außerdem sind dadurch u.a. folgende Themen hinzugekommen bzw. werden umfangreicher behandelt: Neu sind das Kapitel Sicherheits- und Risikomanagement sowie Arbeitsschutzmanagement, Einbruchs- und Brandschutz Zum Teil deutlich erweitert sind die Unterkapitel externe Sicherheitsanforderungen, Datenschutz- und Risikomanagement, Prozessauslagerung (Outsourcing), Transportsicherung, Zutrittsschutz, Übertragungssicherung, Innovations- und Personalmanagement, Sicherheitsrichtlinien, die Kapitel Lebenszyklus und Reifegradmodell sowie das Glossar. Wem sage ich Dank? Auch dieses Buch entstand an langen Abenden, an Wochenenden und in Urlauben. Von daher bedanke ich mich bei meiner Familie, deren Toleranz für einen viel beschäftigten Ehemann und Vater ich stark beanspruchte. Meiner Frau, selbst Herausgeberin und Co-Autorin verschiedener Lexika und Bücher, danke ich erneut für wertvolle Hinweise. Ich bedanke mich bei meinen germanistisch und geschichtlich studierten sowie teils zeichnerisch-musikalisch aktiven Eltern und ihrer erfolgreichen Förderung. Sie macht sich an vielen Stellen dieses Buches positiv bemerkbar. Meinen Geschwistern danke ich für ihre Unterstützung. Dem Lektorat Vieweg-IT sage ich Dank und hier insbesondere Herrn Dr. Klockenbusch für seine konstruktiven Hinweise und Vermarktungsideen. XI
12 ACGGmbH Leser von "IT-Sicherheit mit System" Herrn G. Neidhöfer, Geschäftsführer der ACG Automation Consulting Group GmbH in Frankfurt, einer renommierten Unternehmensberatung, danke ich, weil er meine Ambitionen als Fachautor, die sich bisher in verschiedenen Artikeln und einem Buch niedergeschlagen haben, stets unterstützt hat. Nicht zuletzt danke ich den vielen Lesern meines Buches "IT Sicherheit mit System", deren Feedback mich bestätigt und zu weiterem Schreiben angeregt hat. Wem ist dieses Buch gewidmet? Für meine Familie, meine Eltern und Geschwister. Was ist sicher? Eins ist sicher: Nichts ist sicher. Lesbarkeit und Zielsetzung Ihr konstruktives Feedback ist gefragt (01. August Dr.-Ing. Klalts-Rainer lhüller) Was können Sie tun? Ein weiterer für Sie wichtiger Aspekt ist die Lesbarkeit und Zielsetzung des Buches. Ist es eher wissenschaftlich trocken, oder gut lesbar und mit praktischen Beispielen und Tipps gewürzt? Ich selbst habe mir vorgenommen, ein fundiertes, aber gleichzeitig schlankes Buch zu schreiben, das praxisorientiert auf dem Modell der Sicherheitspyramide aufbaut, dabei einen wissenschaftlichen Beitrag zum Sicherheits- und Risikomanagement liefert und außerdem verständlich und leicht lesbar ist. Ich hoffe, das ist mir mit dem vorliegenden Buch gelungen. Beurteilen werden dies letztendlich Sie, die Leser, auf deren konstruktive Kritik ich mich unter dem von meinem Vater, einem international renommierten Germanisten, in seinem Gegenwort Wörterbuch angegebenen leicht abgewandelten Motto freue: Wenn Ihnen dieses Buch gerillt, sagen Sie es weiter, wenn nicht, sagen Sie es mir. In diesem Sinne wünsche ich Ihnen eine spannende, interessante und weiterführende Lektüre. Groß-Zimmern, im August 2005 Weitere Informationen des Autors finden Sie zum Zeitpunkt der Drucklegung unter XII
13 Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung Ausgangssituation Bedrohungen Schwachstellen Schutzbedarf und Haftung Zielsetzung des Sicherheits- und Risikomanagements Lösung Zusammenfassung Kurzfassung und Überblick für Eilige Schritte zum Sicherheitsmanagement Definitionen zum Sicherheits- und Risikomanagement Sicherheitsmanagement Ingenieurmäßige Sicherheit - (Occupational) Health, Safety and Security Engineering Sicherheits pyramide Sicherheitspolitik Lebenszyklus Ressourcen, Schutzobjekte und -subjekte sowie -klassen Sicherheitskriterien Geschäftseinflussanalyse (Business Impact Analysis) Geschäftskontinuität (Business Continuity) Sicherheit und Sicherheitsdreiklang Risiko und Risikodreiklang Risikomanagement Zusammenfassung XIII
14 Sicherheits- und Risikomanagement Sicherheitsmanagementanforderungen Risikomanagementanforderungen Risikomanagement Sicherheitsmanagement Zusammenfassung Die Sicherheitspyramide - Strategie und Vorgehensmodell Überblick Sicherheitshierarchie Sicherheits- und Risikopolitik Sicherheitsziele / Sicherheitsanforderungen Sicherheitstransformation Sicherheitsarchitektur Sicherheitsrichtlinien - Generische Sicherheitskonzepte Spezifische Sicherheitskonzepte Sicherheitsmaßnahmen PROSim Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen Geschäfts-, Support- und Begleitprozess-Lebenszyklus Ressourcenlebenszyklen Dienstleistungs- und Produktlebenszyklen Sicherheits regelkreis Sicherheitsmanagementprozess Zusammenfassung Sicherheits- und Risikopolitik Zielsetzung Umsetzung Inhalte Checkliste Praxisbeispiel Sicherheits- und Risikopolitik Zusammenfassung XIV
15 8 Sicherheitsziele/Sicherheitsanforderungen Schutzbedarfsklassen Schutzbedarfsanalyse Prozessarchitektur und Prozesscharakteristika Externe Sicherheitsanforderungen Geschäftseinflussanalyse (Business Impact Analysis) Betriebseinflussanalyse (Operational Impact Analysis) Tabelle Schadensszenarien Praxis beispiele Schutzbedarf der Prozesse Betriebseinflussanalyse Schutzbedarfsklassen Zusammenfassung Sicherheitstransfonnation Haus zur Sicherheit - "House of Occ. Health, Safety and Security" (HHSS) "Occ. Health, Safety and Security Function Deployment" Transformation der Anforderungen auf Sicherheitscharakteristika DetailIierung der Sicherheitscharakteristika Abbildung der Charakteristika auf den Lebenszyklus Schutzbedarfsklassen Praxisbeispiele Zusammenfassung Sicherheitsarchitektur Überblick Prinzipielle Sicherheitsanforderungen Prinzipielle Bedrohungen xv
16 XVI 10.4 Strategien und Prinzipien Risikostrategie Sicherheitsstrategie Prinzip der Wirtschaftlichkeit Prinzip der Abstraktion Prinzip der Klassenbildung Poka-Yoke-Prinzip Prinzip der Namenskonventionen Prinzip der Redundanz Prinzip des "aufgeräumten" Arbeitsplatzes Prinzip des "gesperrten" Bildschinns Prinzip der Eigenverantwortlichkeit Vier-Augen-Prinzip Prinzip der Funktionstrennung Prinzip der Sicherheitsschalen Prinzip der Pfadanalyse Prinzip des generellen Verbots Prinzip der Ausschließlichkeit Prinzip der minimalen Rechte Prinzip der minimalen Dienste Prinzip der minimalen Nutzung Prinzip der Nachvollziehbarkeit und Nachweisbarkeit Prinzip des "sachverständigen Dritten" Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs Prinzip der Prozess-, Ressourcen- und Lebenszyklusimmanenz Prinzip der Konsolidierung Prinzip der Standardisierung Sicherheitselemente Prozesse im Überblick Konformitätsmanagement (Compliance Management) Arbeitsschutzmanagement (Oce. Health and Safety Management)181 Datenschutzmanagement (Privacy Management) Risikomanagement (Risk Management) Leistungsmanagement (Service Level Management) Finanzmanagement (Financial Management) Projektmanagement (Project Management) Qualitätsmanagement (Quality Management) Ereignismanagement CIncident Management) Problemmanagement (Problem Management) Änderungsmanagement (Change Management) Releasemanagement (Release Management) Konfigurationsmanagement (Configuration Management) Lizenzmanagement (Licence Management) Kapazitätsmanagement (Capacity Management) Wartungsmanagement (Maintenance Management)
17 Kontinuitätsmanagement (Continuity Management) Securitymanagement (Security Management) Architekturmanagement (Architecture Management) Innovationsmanagement (Innovation Management) Personalmanagement (Human Resources Management) Ressourcen im Überblick Organisation im Überblick Lebenszyklus im Überblick Hilfsmittel Sicherheitsarchitekturmatrix Zusammenfassung Sicherheitsrichtlinienl -standards - Generische Sicherheitskonzepte Übergreifende Richtlinien Sicherheit Kommunikation Prozesse Sourcing Fax IT-Benutzerordnung : Internet Kern-, Support-, Begleitprozesse (Managementdisziplinen) Datenschutzmanagement Sicherheits- und Risikomanagement Kapazitätsmanagement Kontinuitätsmanagement Securitymanagement Ressourcen Zutrittskontrollsystem Passwortspezifische Systemanforderungen Wireless LAN Organisation Zusammenfassung XVII
18 12 Spezifische Sicherheitskonzepte Prozesse Kontinuitätsmanagement Ressourcen Betriebssystem Zusammenfassung Sicherheitsmaßnahmen Ressourcen Betriebssystem: Protokoll Passworteinstellungen Zusammenfassung Prozess-, Ressourcen- und Produktlebenszyklen Prozesslebenszyklus Ressourcenlebenszyklus Beantragung Planung Fachkonzept, Anforderungsspezifikation Technisches Grobkonzept Technisches Feinkonzept Entwicklung Integrations- und Systemtest Freigabe Software-Evaluation Auslieferung Abnahmetest und Abnahme Software-Verteilung Inbetriebnahme Betrieb Außerbetriebnahme Hilfsmittel Phasen-Ergebnistypen-Tabelle Produkt- und Dienstleistungslebenszyklus Zusammenfassung XVIII
19 15 Sicherheitsregelkreis Sicherheitsprüfungen Sicherheitsstudie/ Risikoanalyse Penetrationstests IT-Security-Scans Sicherheitscontrolling Berichtswesen (Safety-Security-Reporting) Anforderungen Inhalte Safety-Security-Benchmarks HilfsmitteilT -Sicherheitsfragen Zusammenfassung '" Reifegradmodell des Sicherheitsmanagements Systems Security Engineering - Capability Maturity Model Information Technology Security Assessment Framework Security-Maturity-Modell Reifegradmodell nach Dr.-Ing. Müller Stufe 0: unbekannt Stufe 1: begonnen Stufe 2: konzipiert Stufe 3: standardisiert Stufe 4: integriert Stufe 5: gesteuert Stufe 6: selbst lernend Checkliste Reifegrad Praxisbeispiel Zusammenfassung XIX
20 Sicherheitsmanagementprozess Deming- bzw. PDCA-Zyklus Planung Durchführung Prüfung Verbesserung Zusammenfassung Abblldungsverzeichnis Markenverzeichnis Verzeichnis über Gesetze, Vorschriften, Standards, Normen Gesetze, Verordnungen und Richtlinien Deutsche Gesetze und Verordnungen Österreichische Gesetze und Verordnungen Schweizer Gesetze, Verordnungen und Richtlinien United Kingdom: Gesetze, Verordnungen und Richtlinien Europäische Richtlinien US-amerikanische Gesetze, Verordnungen und Richtlinien Ausführungsbestimmungen, Grundsätze, Vorschriften Standards, Normen, Leitlinien und Rundschreiben Uteratur- und Quellenverzeichnis Glossar und Abkürzungsverzeichnis Sachwortverzeichnis Ü1>er den Autor xx
21 frozesse ~ B.es~ourcen ~ Organisation Sim == Sicherheitsmanagement Sicherheit == Arbeits-. Betriebs- und An riffssicherheit Sicherheits(- und Risiko)pyramide IV nach Dr.-Ing. Müller bzw. Sicherheits(- und Risiko)managementpyramide IV nach Dr.-Ing. Müller XXI
22 frocesses Besources HSSM = Health, Safety and Security Management Risk, Health, Safety and Securlty Pyramid IV according to Dr.-Ing. Müller or Risk, Health, Safety and Securlty Management Pyramid IV according to Dr.-Ing. Müller XXII
IT-Sicherheit mit System
Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg
Handbuch Unternehmenssicherheit
Klaus-Rainer Müller Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System Mit 26 Abbildungen vieweg Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung
IT-Sicherheit mit System
Klaus-Rainer Muller IT-Sicherheit mit System Sicherheitspyramide - Sicherheits-, Kontinuitats- und Risikomanagement Normen und Practices - SOA und Softwareentwicklung 3., erweiterte und aktualisierte Auflage
Inhaltsübersicht XVII
Inhaltsübersicht 1 Ausgangssituation und Zielsetzung... 1 2 Kurzfassung und Überblick für Eilige... 13 3 Zehn Schritte zum Sicherheitsmanagement... 15 4 Definitionen zum Sicherheits-, Kontinuitäts- und
Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25
1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 10 1.1.3 Schutzbedarf und Haftung... 13 1.2 Zielsetzung des Sicherheits, Kontinuitäts
Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1
Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 3 1.1.1 Bedrohungen... 3 1.1.2 Schwachstellen... 17 1.1.3 Schutzbedarf und Haftung... 20 1.2 Zielsetzung des Sicherheits-,
IT-Sicherheit mit System
Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung 4., neu bearbeitete
Klaus-Rainer Müller. IT-Sicherheit mit System
Klaus-Rainer Müller IT-Sicherheit mit System Leserstimmen zu vorangegangenen Auflagen: Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!. Prof. Dr. H. M. Winkels, FH Dortmund
Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 12 1.1.3 Schadenshöhen, Schutzbedarfe... 15 1.2 Zielsetzung des Sicherheits-,
Hans-Georg Kemper Henning Baars. Business Intelligence Arbeits- und Übungsbuch
Hans-Georg Kemper Henning Baars Business Intelligence Arbeits- und Übungsbuch Aus dem Bereich IT erfolgreich lernen Unternehmensweites Datenmanagement von Rolf Dippold, Andreas Meier, Walter Schnider und
Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung
Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Bibliografische Information der Deutschen Nationalbibliothek
Rainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien
Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Aufgaben und Lösungen zu Beschaffung, Produktion und Distribution Mit Planungssoftware
Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends
Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Heike Bruch/Stefan Krummaker/ Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Unter Mitarbeit von Dipl.-Ök.
IT-Sicherheit mit System
IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und
Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie
Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie Einführungskurs Soziologie Band 1 Herausgegeben von Hermann Korte und Bernhard Schäfers Die weiteren Bände: Band 2: Hermann
IT-Sicherheit mit System
IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und
ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.
IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer
Otto Forster Thomas Szymczak. Übungsbuch zur Analysis 2
Otto Forster Thomas Szymczak Übungsbuch zur Analysis 2 Otto Forster Thomas Szymczak Übungsbuch zur Analysis 2 Aufgaben und Lösungen 6., aktualisierte Auflage STUDIUM Bibliografische Information der Deutschen
Video-Marketing mit YouTube
Video-Marketing mit YouTube Christoph Seehaus Video-Marketing mit YouTube Video-Kampagnen strategisch planen und erfolgreich managen Christoph Seehaus Hamburg Deutschland ISBN 978-3-658-10256-2 DOI 10.1007/978-3-658-10257-9
Programmierung von verteilten Systemen und Webanwendungen mit Java EE
Programmierung von verteilten Systemen und Webanwendungen mit Java EE Frank Müller-Hofmann Martin Hiller Gerhard Wanner Programmierung von verteilten Systemen und Webanwendungen mit Java EE Erste Schritte
ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich
ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich ispa Prof. Dr. K.-F. Ackermann (Hrsg.) Risikomanagement im Personalbereich Reaktionen auf die Anforderungen des KonTraG SPRINGER FACHMEDIEN
Springer Spektrum, Springer Vieweg und Springer Psychologie.
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung
Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Grundlagen, Methoden, Fallbeispiele 2., vollständig
Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro
Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Dietmar Goldammer Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Rechtsform Personalpolitik Controlling Unternehmensplanung
Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit
Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
Andrea Hausmann. Kunst- und Kulturmanagement
Andrea Hausmann Kunst- und Kulturmanagement Kunst- und Kulturmanagement Herausgegeben von Andrea Hausmann Europa-Universität Viadrina Frankfurt (Oder) Andrea Hausmann Kunst- und Kulturmanagement Kompaktwissen
Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
Erfolgreiches Produktmanagement
Erfolgreiches Produktmanagement Klaus Aumayr Erfolgreiches Produktmanagement Tool-Box für das professionelle Produktmanagement und Produktmarketing 4., aktualisierte und erweiterte Auflage Klaus Aumayr
2 Kurzfassung und Überblick für Eilige
2 Kurzfassung und Überblick für Eilige Vorhandene Sicherheitskonzepte und -maßnahmen sind oft Insellösungen oder Ad-hoc-Maßnahmen mit unterschiedlichem Sicherheitsniveau. Darüber hinaus bestehen nicht
Internationales Business Development
Internationales Business Development Hatto Brenner Cecilia Misu (Hrsg.) Internationales Business Development Export-Märkte, Risikoanalyse, Strategien Herausgeber Hatto Brenner Erlangen, Deutschland Cecilia
Schwierige Menschen am Arbeitsplatz
Schwierige Menschen am Arbeitsplatz Heidrun Schüler-Lubienetzki Ulf Lubienetzki Schwierige Menschen am Arbeitsplatz Handlungsstrategien für den Umgang mit herausfordernden Persönlichkeiten 2., erweiterte
Innovationsstrategien
Innovationsstrategien Peter Granig Erich Hartlieb Hans Lercher (Hrsg.) Innovationsstrategien Von Produkten und Dienstleistungen zu Geschäftsmodellinnovationen Herausgeber FH-Prof. Ing. Dr. Peter Granig
Bibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie
Leserstimmen zur 2. Auflage: /.../ sorgfältig ausgewählt und zusammengestellt. Eine leicht verständliche und gut strukturierte Abhandlung des Themas. Empfehlenswert. Prof. Dr. Bernhard Bürg, FH Karlsruhe
Heiner Keupp. Reflexive Sozialpsychologie
essentials essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. essentials informieren
Coaching in der Sozialwirtschaft
Coaching in der Sozialwirtschaft Reviewed Research. Auf den Punkt gebracht. Springer Results richtet sich an Autoren, die ihre fachliche Expertise in konzentrierter Form präsentieren möchten. Externe Begutachtungsverfahren
Thomas Köhler. Das Selbst im Netz
Thomas Köhler Das Selbst im Netz Thomas Köhler Das Selbst im Netz Die Konstruktion sozialer Identität in der computervermittelten Kommunikation Springer Fachmedien Wiesbaden GmbH Bibliografische Information
Marketing Arbeitsbuch
Marketing Arbeitsbuch Heribert Meffert Christoph Burmann Manfred Kirchgeorg Marketing Arbeitsbuch Aufgaben Fallstudien Lösungen 11., überarbeitete und erweiterte Auflage Heribert Meffert Institut für Marketing
Arbeitsbuch Mathematik
Arbeitsbuch Mathematik Tilo Arens Frank Hettlich Christian Karpfinger Ulrich Kockelkorn Klaus Lichtenegger Hellmuth Stachel Arbeitsbuch Mathematik Aufgaben, Hinweise, Lösungen und Lösungswege 3. Auflage
Otger Autrata Bringfriede Scheu. Soziale Arbeit
Otger Autrata Bringfriede Scheu Soziale Arbeit VS RESEARCH Forschung, Innovation und Soziale Arbeit Herausgegeben von Bringfriede Scheu, Fachhochschule Kärnten Otger Autrata, Forschungsinstitut RISS/Universität
Josef Maisch. Wissensmanagement am Gymnasium
Josef Maisch Wissensmanagement am Gymnasium Forschung PädagogikFr Josef Maisch Wissensmanagement am Gymnasium Anforderungen der Wissensgesellschaft Bibliografische Information Der Deutschen Bibliothek
Paul Chlebek. Praxis der User Interface-Entwicklung
Paul Chlebek Praxis der User Interface-Entwicklung Paul Chlebek Praxis der User Interface Entwicklung Informationsstrukturen, Designpatterns, Vorgehensmuster Mit 126 Abbildungen PRAXIS 111 VIEWEG+ TEUBNER
Governance, Risk und Compliance im Mittelstand
Governance, Risk und Compliance im Mittelstand Praxisleitfaden für gute Unternehmensführung Von Prof. Dr. Thomas Henschel und Ilka Heinze Bibliografische Information der Deutschen Nationalbibliothek Die
Auf dem Weg zum Profi im Verkauf
Auf dem Weg zum Profi im Verkauf Karl Herndl Auf dem Weg zum Profi im Verkauf Verkaufsgespräche zielstrebig und kundenorientiert führen 5., durchgesehene Auflage Karl Herndl Karl Herndl Training KG Viktring
Basiswissen Architektur
Basiswissen Architektur Für Rainer Hildegard Schröteler-von Brandt Stadtbau- und Stadtplanungsgeschichte Eine Einführung 2. Auflage Hildegard Schröteler-von Brandt Universität Siegen Deutschland ISBN 978-3-658-02560-1
Einführung in das Management von Geschäftsprozessen
Einführung in das Management von Geschäftsprozessen Susanne Koch Einführung in das Management von Geschäftsprozessen Six Sigma, Kaizen und TQM 2. Auflage Susanne Koch FB 3 Wirtschaft und Recht Frankfurt
Grundlagen der doppelten Buchführung
Grundlagen der doppelten Buchführung Michael Reichhardt Grundlagen der doppelten Buchführung Schritt für Schritt einfach erklärt 2., aktualisierte Auflage Prof. Dr. Michael Reichhardt Hochschule Karlsruhe
Kraft, Energie, Leistung
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
Lothar Volkelt. Kompakt Edition: Geschäftsführer im Konzern
Lothar Volkelt Kompakt Edition: Geschäftsführer im Konzern Lothar Volkelt Kompakt Edition: Geschäftsführer im Konzern Aufgaben, Geschäftsführerverträge, Rechte und Pfl ichten Bibliografische Information
Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink. Mediation an Schulen
Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink Mediation an Schulen Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke
Fritz Böhle. Sabine Pfeiffer. Nese Sevsay-Tegethoff (Hrsg.) Die Bewältigung des unplanbaren
Fritz Böhle. Sabine Pfeiffer. Nese Sevsay-Tegethoff (Hrsg.) Die Bewältigung des unplanbaren Fritz Böhle. Sabine Pfeiffer Nese Sevsay-Tegethoff (H rsg.) Die Bewä Itigu ng des Unplanbaren I VS VERLAG FÜR
Neu in der Geschäftsführung
Neu in der Geschäftsführung Lothar Volkelt Neu in der Geschäftsführung Basic-Tools: Bewerbung, Einstieg, Führung, Finanzen, Strategie, Rechte und Pflichten Lothar Volkelt Bollschweil Deutschland ISBN 978-3-658-04141-0
Günter Schmidt. Prozessmanagement. Modelle und Methoden. 3. überarbeitete Auflage
Prozessmanagement Günter Schmidt Prozessmanagement Modelle und Methoden 3. überarbeitete Auflage Günter Schmidt Universität des Saarlandes Operations Research and Business Informatics Saarbrücken, Deutschland
Instrumente des Care und Case Management Prozesses
Instrumente des Care und Case Management Prozesses Ingrid Kollak Stefan Schmidt Instrumente des Care und Case Management Prozesses Mit 23 Abbildungen 123 Prof. Dr. Ingrid Kollak Alice Salomon Hochschule
WIN Team. Abschlussprüfungen Steuerlehre, Rechnungswesen, Wirtschaftslehre
WIN Team Abschlussprüfungen Steuerlehre, Rechnungswesen, Wirtschaftslehre Prüfungstraining für Steuerfachangestellte Die Bücher der Reihe Prüfungstraining für Steuerfachangestellte richten sich an auszubildende
Robert Rieg. Planung und Budgetierung
Robert Rieg Planung und Budgetierung Robert Rieg Planung und Budgetierung Was wirklich funktioniert Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet
Führung und Mikropolitik in Projekten
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
Thomas Jäger Ralph Thiele (Hrsg.) Transformation der Sicherheitspolitik
Thomas Jäger Ralph Thiele (Hrsg.) Transformation der Sicherheitspolitik Globale Gesellschaft und internationale Beziehungen Herausgegeben von Thomas Jäger Thomas Jäger Ralph Thiele (Hrsg.) Transformation
Cyrus Achouri. Recruiting und Placement
Cyrus Achouri Recruiting und Placement Cyrus Achouri Recruiting und Placement Methoden und Instrumente der Personalauswahl und -platzierung Bibliografische Information Der Deutschen Nationalbibliothek
Oelfke. Speditionsbetriebslehre und Logistik
Oelfke. Speditionsbetriebslehre und Logistik Dipl.-Hdl. Dorit Oelfke Sped itionsbetriebsleh re und Logistik Die wichtigsten Prüfungsfragen mit Lösungen 19., überarbeitete Auflage GABLER Bibliografische
Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung
Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung Michael Wolf Karlheinz Gerhold Karin Thomas Klaus Hattenhauer Helga Lange Gerhard Sievert Horst Haar
Kunst- und Kulturmanagement. Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland
Kunst- und Kulturmanagement Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland Ziel der Reihe Kunst- und Kulturmanagement ist es, Studierende, Wissenschaftler, Kunst- und Kulturmanager sowie
So verkaufen Sie Investitionsgüter
So verkaufen Sie Investitionsgüter Tim Oberstebrink So verkaufen Sie Investitionsgüter Von der Commodity bis zum Anlagenbau: Wie Sie im harten Wettbewerb neue Kunden gewinnen 2., überarbeitete Auflage
100 Minuten für Anforderungsmanagement
100 Minuten für Anforderungsmanagement Marcus Grande 100 Minuten für Anforderungsmanagement Kompaktes Wissen nicht nur für Projektleiter und Entwickler 2., aktualisierte Auflage Marcus Grande Calw, Deutschland
Holiand/Scharnbacher. Grundlagen statistischer Wahrscheinlichkeiten
Holiand/Scharnbacher Grundlagen statistischer Wahrscheinlichkeiten Prof. Dr. Heinrich Holland Prof. Dr. Kurt Scharnbacher G ru nd lagen stati sti scher Wahrscheinlichkeiten Kombinationen, Wahrscheinlichkeiten,
Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung
Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung Operationalisierung, Messung,
Wolfgang Kötter Martin Schwarz-Kocher Christoph Zanker (Hrsg.)
Balanced GPS Wolfgang Kötter Martin Schwarz-Kocher Christoph Zanker (Hrsg.) Balanced GPS Ganzheitliche Produktionssysteme mit stabil-f lexiblen Standards und konsequenter Mitarbeiterorientierung Herausgeber
Springer Spektrum, Springer Vieweg und Springer Psychologie.
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
Springer Spektrum, Springer Vieweg und Springer Psychologie.
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt, komplett mit Zusammenfassung
Andreas Hadjar Rolf Becker (Hrsg.) Die Bildungsexpansion
Andreas Hadjar Rolf Becker (Hrsg.) Die Bildungsexpansion Für Walter Müller, den herausragenden Bildungsforscher, der den Anstoß für dieses Buch gegeben hat. Andreas Hadjar Rolf Becker (Hrsg.) Die Bildungsexpansion
Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH
Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information
Lars Becker. Professionelles -Management
Lars Becker Professionelles E-Mail-Management Lars Becker Professionelles E-Mail-Management Von der individuellen Nutzung zur unternehmensweiten Anwendung Bibliografische Information der Deutschen Nationalbibliothek
Corporate Governance in Non-Profit-Organisationen
Corporate Governance in Non-Profit-Organisationen Reviewed Research. Auf den Punkt gebracht. Springer VS Results richtet sich an AutorInnen, die ihre fachliche Expertise in konzentrierter Form präsentieren
Winfried Prost. Führen mit Autorität und Charisma
Winfried Prost Führen mit Autorität und Charisma Winfried Prost Führen mit Autorität und Charisma Als Chef souverän handeln Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek
Software-Architektur kompakt
Software-Architektur kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert,
Gaby Wiegran/Gregor Harter. Kunden-Feedback im Internet
Gaby Wiegran/Gregor Harter Kunden-Feedback im Internet Gaby Wiegran/Gregor Harter Kunden-Feedback im Internet Strukturiert erfassen, sch nell beantworten, systematisch auswerten Die Deutsche Bibliothek
Hannes Peterreins / Doris Märtin / Maud Beetz. Fairness und Vertrauen in der Finanzberatung
Hannes Peterreins / Doris Märtin / Maud Beetz Fairness und Vertrauen in der Finanzberatung Hannes Peterreins Doris Märtin / Maud Beetz Fairness und Vertrauen in der Finanzberatung Spielregeln für ein partnerschaftliches
Stolorz I Fohmann (Hrsg.) Controlling in Consulting-Unternehmen
Stolorz I Fohmann (Hrsg.) Controlling in Consulting-Unternehmen Stolorz / Fohmann (Hrsg.) Controlling in Consulting Unternehmen Instrumente, Konzepte, Perspektiven GABLER Die Deutsche Bibliothek - CIP-Einheitsaufnahme
Entwurf integrierter 3D-Systeme der Elektronik
Entwurf integrierter 3D-Systeme der Elektronik Jens Lienig Manfred Dietrich (Hrsg.) Entwurf integrierter 3D-Systeme der Elektronik Herausgeber Jens Lienig Institut für Feinwerktechnik und Elektronik-Design
Matthias Moßburger. Analysis in Dimension 1
Matthias Moßburger Analysis in Dimension 1 Matthias Moßburger Analysis in Dimension1 Eine ausführliche Erklärung grundlegender Zusammenhänge STUDIUM Bibliografische Information der Deutschen Nationalbibliothek
Helmke/Dangelmaier Marktspiegel Customer Relationship Management
Helmke/Dangelmaier Marktspiegel Customer Relationship Management Stefan Helmke/Wilhelm Dangelmaier Marktspiegel Customer Relationship Management Anbieter von CRM-Software im Vergleich Stefan Helmke ist
Hygiene in Kindertagesstätten
Hygiene in Kindertagesstätten Ronald Giemulla Sebastian Schulz-Stübner Hygiene in Kindertagesstätten Fragen und Antworten Mit 43 Abbildungen 123 Ronald Giemulla Deutsches Beratungszentrum für Hygiene Außenstelle
Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule
Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule Schule und Gesellschaft Band 54 Herausgegeben von Franz Hamburger Marianne Horstkemper Wolfgang Melzer Klaus-Jürgen Tillmann Philipp
Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard
Diplomarbeit BESTSELLER Eva-Maria Matzker Einrichtungen des Gesundheitswesens strategisch steuern Anwendung der Balanced Scorecard Matzker, Eva-Maria: Einrichtungen des Gesundheitswesens strategisch steuern
Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN
D3kjd3Di38lk323nnm Joachim Baumann Gradle Ein kompakter Einstieg in modernes Build-Management Joachim Baumann joachim.baumann@codecentric.de Lektorat: René Schönfeldt Copy Editing: Sandra Gottmann, Münster-Nienberge
Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur
essentials Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur Darstellung bringen. Damit sind sie besonders
Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten
Wirtschaft Dietmar Kern Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten Analyse von Prozessoptimierungsverfahren innerhalb der Versicherungsbranche Diplomarbeit Bibliografische Information
Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern
Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern Nikolaus Werz Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern I I VS VERLAG
Innovative Personalmanagement- Konzepte
Innovative Personalmanagement- Konzepte Springer Gabler Results richtet sich an Autoren, die ihre fachliche Expertise in konzentrierter Form präsentieren möchten. Externe Begutachtungsverfahren sichern
Aufgaben und Lösungsmethodik Technische Mechanik
Aufgaben und Lösungsmethodik Technische Mechanik Hans H. Müller-Slany Aufgaben und Lösungsmethodik Technische Mechanik Lösungen systematisch erarbeiten Hans H. Müller-Slany Siegen, Deutschland ISBN 978-3-658-10048-3
Markus M. Müller Roland Sturm. Wirtschaftspolitik kompakt
Markus M. Müller Roland Sturm Wirtschaftspolitik kompakt Markus M. Müller Roland Sturm Wirtschaftspolitik kompakt Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek
Roloff/Matek Maschinenelemente Formelsammlung
Roloff/Matek Maschinenelemente Formelsammlung Herbert Wittel Dieter Muhs Dieter Jannasch Joachim Voßiek Roloff/Matek Maschinenelemente Formelsammlung 12., überarbeitete und erweiterte Auflage Herbert Wittel
Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen
Informatik Thomas Schneider Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
Gunnar Paul. CIM-Basiswissen fur die Betriebspraxis
Gunnar Paul CIM-Basiswissen fur die Betriebspraxis Aus dem Programm ~---- --------------------------~ Rechnergestutzte Produktionstechnik CIM-Handbuch Wirtschaftlichkeit durch Integration von Uwe Geitner
Thomas Schäfer. Statistik II
Thomas Schäfer Statistik II Basiswissen Psychologie Herausgegeben von Prof. Dr. Jürgen Kriz Wissenschaftlicher Beirat: Prof. Dr. Markus Bühner, Prof. Dr. Thomas Goschke, Prof. Dr. Arnold Lohaus, Prof.
Armin Klein (Hrsg.) Gesucht: Kulturmanager
Armin Klein (Hrsg.) Gesucht: Kulturmanager Armin Klein (Hrsg.) Gesucht: Kulturmanager Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation
Andrej Vizjak. Gewinnen gegen die Größten
Andrej Vizjak Gewinnen gegen die Größten Andrej Vizjak Gewinnen gegen die Größten Erfolgsformeln krisengeschützter Unternehmen Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche
DesignAgility - Toolbox Media Prototyping
DesignAgility - Toolbox Media Prototyping Medienprodukte mit Design Thinking agil entwickeln Bearbeitet von Stefanie Quade, Okke Schlüter 1. Auflage 2017. Buch. 159 S. Softcover ISBN 978 3 7910 3728 8
Alexander Verweyen. Erfolgreich akquirieren
Alexander Verweyen Erfolgreich akquirieren Alexander Verweyen Erfolgreich akquirieren Instrumente und Methoden der direkten Kundenansprache 2., aktualisierte Auflage Bibliografische Information Der Deutschen
Sandor Vajna Reinhard Ledderbogen. CATIAV5 - kurz und bündig
Sandor Vajna Reinhard Ledderbogen CATIAV5 - kurz und bündig Aus dem Programm Maschinenelemente und Konstruktion Lehrwerk RolofffMatek Maschinenelemente von D. Muhs, H. Wittel, D. Jannasch, M. Becker und