Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller:

Größe: px
Ab Seite anzeigen:

Download "Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller:"

Transkript

1 Leserstimmen zum Buch.. IT-Sicherheit mit System" von Klaus-Rainer Müller: "Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!" Prof. Dr. H. M. Winkels, FH Dortmund "j...jempfehle ich meinen Studenten, weil es eines der wenigen Bücher zur Sicherheit ist, das gut strukturiert ist." Prof. Dr.-/ng. Damian Weber, HTW Saarbrücken,,* * * * * Das Buch "IT-Sicherheit mit System" trifft genau meinen Geschmack. Es ist sachlich und verzichtet auf unnötige Angstmacherei, ohne dabei Sicherheitslücken zu beschönigen. Sehr strukturiert, methodisch, und auf dem notwendigen Abstraktionslevel wird auf die Bedürfnisse der Zielgruppe j... / eingegangen. j...j Der Autor hat offensichtlich genug Praxiserfahrung, um zu sehen, worauf es ankommt." Amazon-Kunde, Darmstadt

2 Aus dem Bereich IT erfolgreich nutzen Grundkurs JAVA von Dietmar Abts Grundkurs MySQL und PHP von Martin Pollakowski Die Kunst der Programmierung mltc++ von Martin Aupperle Requlrements-Englneerlng effizient und verständlich von Emmerich Fuchs, Karl Hermann Fuchs und Ghristian H. Hauri Rechnerarchitektur von Paul Herrmann Efflclent SApe R/3 -Data Archlvlng von Markus Korschen Grundkurs Verteilte Systeme von Günther Bengel Erfolgreiche Datenbankanwendung mltsql von Jörg Fritze und Jürgen Marsch Wlreless LAN In der Praxis von Peter Klau Exchange Server - Installieren, konfigurieren, administrieren, optimieren von Thomas Joos Terminalserver mit Cltrlx Metaframe XP von Thomas Joos Web-baslerte Systemintegration von Harry Marsh Sneed und Stephan S. Sneed IT-Projekte strukturiert realisieren von Ralph Brugger C#.NEl mit Methode von Heinrich Rottmann Visual Basic.NEl mit Methode von Heinrich Rottmann Warum ausgerechnet.nel? von Heinrich Rottmann SAP APO" In der Praxis hrsg. von Matthias Bothe und Volker Nissen Web-Programmlerung von Oral Avcl, Ra lph Trittmann und Werner Mellis ProfIkurs PHP-Nuke von Jens Ferner Profi kurs Ecllpse 3 von Gottfried Wolmeringer Profi kurs ABApe von Patrick Theobald SAP R/3" Kommunikation mit RFC und Vlsual Basic von Patrick Theobald Projektmanagement der SW-Entwlcklung von Werner Mell is Praxis des IT-Rechts von Horst Speichert IT-8lcherhelt - Make or Buy von Marco Kleiner, Lucas Müller und Mario Köhler Management der Software-Entwlcklung von Garl Steinweg Unternehmensweites Datenmanagement von Rolf Dippold, Andreas Meier, Walter Schnider und Klaus Schwinn Mehr IT-8lcherheltdurch Pen-Tests von Enno Rey, Michael Thumann und Dominick Baier 1T-8lcherhelt mit System von Klaus-Rainer Müller Handbuch Unternehmenssicherheit von Klaus-Rainer Müller

3 Klaus-Rainer Müller Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System Mit 26 Abbildungen IJ vleweg

4 Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet iiber < abrufbar. Das vorliegende Buch wurde aus fachlicher, nicht aus juristischer Sicht geschrieben und nach bestem Wissen und Gewissen sowie mit grobter Sorgfalt erstellt und qualitiitsgesichert. Weder Autor noch Verlag konnen jedoch die Verantwortung oder Haftung fur Schiiden iibernehmen, die im Zusammenhang mit der Verwendung des vorliegenden Werkes und seiner Inhalte entstehen. Bei zitierten, erliiuterten oder iibersetzten Textpassagen, die aus Originaldokumenten stammen, gelten in Zweifelsfiillen die Originaldokumente. Eine Haftung, Garantie oder Verantwortung fur die Inhalte und die Aktualitiit der in diesem Buch angegebenen Webseiten und Quellen kann nicht iibernommen werden. Der Umfang dieses Buches ist - im Gegensatz zur behandelten Thematik - begrenzt. Demzufolge erhebt das Werk keinen Anspruch auf VolIstiindigkeit. Rechte Dritter wurden - soweit bekannt - nicht verletzt. Fiir in diesem Werk genannte Markennamen, Warenbezeichnungen, Gebrauchsnamen, Handelsnamen etc. gelten, auch wenn sie nicht als solche gekennzeichnet sind, die entsprechenden Schutzbestimmungen und -rechte in ihrer jeweils aktuellen Fassung. 1. Auflage Oktober 2005 Alle Rechte vorbehalten Friedr. Vieweg & Sohn Verlag jgwv Fachverlage GmbH, Wiesbaden 2005 Softcover reprint of the hardcover 1 st edition 2005 Lektorat: Dr. Reinald Klockenbusch / Andrea BroBler Der Vieweg Verlag ist ein Unternehmen von Springer Science+Business Media. Das Werk einschlieslich aller seiner Teile ist urheberrechtlich geschutzt. Jede Verwertung auberhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulăssig und strafbar. Das gilt insbesondere fur Vervielfăltigungen, Ubersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Umschlaggestaltung: Ulrike Weigel, Gedruckt auf săurefreiem und chlorfrei gebleichtem Papier. ISBN ISBN (ebook) DOI /

5 Vorwort Die Problemstellung Die Lösung Die Reichweite der Lösung Das Handlungswissen Welches Ziel verfolgt dieses Buch? Effiziente Existenz- und Zukunftssicherung des Unternehmens sowie zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben. Ihre Bedeutung wächst rasant aufgrund gesetzlicher Vorgaben wie KonTraG und Regularien wie Basel 11, Solvency 11 und MaRisk. Wirtschaftliches, transparentes und durchgängiges Sicherheits- und Risikomanagement sind gefordert. Trotz dieser hohen Bedeutung und der Haftungsrisiken weist die Sicherheits-/Risikosituation in Unternehmen Defizite auf, z. B. bei Zielen, Strategie, Struktur, Transparenz, Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits- und Risikomanagements auf den Arbeitsschutz und den IT-Betrieb. Der Schutz der Geschäftsprozesse und der dazu benötigten Schutzobjekte wie z. B. Gebäude, Infrastruktur, Informations- und Kommunikationssysteme sowie Know-how wird oft vernachlässigt. Die Abhängigkeiten der Geschäftsprozesse voneinander und von ihrer Umwelt werden häufig unzulänglich beachtet. Die Integration der Sicherheit in den Lebenszyklus von Prozessen, Ressourcen und Produkten erfolgt oftmals nicht oder nur unzureichend. Daher habe ich die Sicherheitspyramide entwickelt. Sie berücksichtigt Prozesse, Ressourcen und Lebenszyklen und dient als systematisches Vorgehensmodell bei Aufbau und Weiterentwicklung des Sicherheits- und Risikomanagements. In ihren mehrdimensionalen Rahmen können Sie Sicherheitsthematiken "einklinken", so Defizite reduzieren und die Effizienz steigern. Die 1995 erstmals vorgestellte Sicherheitspyramide [1] lässt sich für die gesamte Palette von Sicherheitsthemen eines Unternehmens nutzen. Im Buch "IT-Sicherheit mit System" [2] wurde sie dreidimensional und im Hinblick auf die Sicherheit der EDV dargestellt. Hierauf aufbauend beschreibt sie das vorliegenden Buch unter dem Fokus der Unternehmens- und der Geschäftsprozesssicherheit einschließlich der IT -Sicherheit. Ich bezeichne sie hier daher als Unternehmenssicherheitspyramide, kurz USiPyr (USP), bzw. Geschäftsprozesssicherheitspyramide, kurz GeSiPyr (GSP). Das Buch bietet Ihnen durch die Struktur der Sicherheitspyramide das notwendige Handlungswissen, um das Unternehmen und seine Geschäftsprozesse entlang dem Lebenszyklus systematisch, anschaulich, effizient und ganzheitlich sowohl national als auch international auf die geforderte Sicherheit auszurichten. V

6 Chief Information Officers (CIO), IT-Leiter, IT Verantwortliche, Chief Information Security Officers (CISO), IT-Sicherheitsbeauftragte Chief Security Officers, Sicherheitsbeauftragte, Fachkräfte für Arbeitssicherheit, Notfallmanager Sicherheitsauditoren Risikomanager Leiter Organisation, Leiter Verwaltung, Bereichs/eiter Vorstände und Geschäftsfüh rer und Aufsichtsräte Wer sollte dieses Buch lesen? Der Titel sagt es bereits - das Buch richtet sich an Leserinnen und Leser, die sich direkt oder indirekt mit der Sicherheit des Unternehmens und dementsprechend mit dem Sicherheits- bzw. Risikomanagement außerhalb und innerhalb der IT befassen: Chief Information Officers sowie IT-Verantwortliche, die für die Informations- und Kommunikationstechnologie (luk) sowie für deren Sicherheit verantwortlich sind, ferner Chief Information Security Officers und IT-Sicherheitsbeauftragte, die für die Sicherheit der luk im Unternehmen sowie für deren zielgerichteten strategischen Aufbau verantwortlich sind, sollten wissen, wie das luk-sicherheitsmanagement in das Sicherheitsmanagement des Unternehmens integriert sein sollte, welche Zusammenhänge bestehen und wie es sich ganzheitlich, systematisch, strategisch und praxisorientiert aufbauen und steuern lässt Cs.a. "IT-Sicherheit mit System" [2]). Chief Security Officers, Sicherheitsbeauftragte, Fachkräfte für Arbeitssicherheit und Notfallmanager, die für die Sicherheit des Unternehmens insgesamt oder für Teile, z. B. die Arbeitssicherheit, verantwortlich sind, sollten wissen, wie das Sicherheitsmanagement ganzheitlich und strukturiert aufgebaut und weiter entwickelt werden kann. Sicherheitsauditoren, die die Sicherheit im Unternehmen prüfen und weiterentwickeln, sollten wissen, wie diese Prüfungen in das Sicherheitsmanagement eingebettet sind und wie sie durchgeführt werden können. Risikomanager, die für das Risikomanagement im Unternehmen verantwortlich sind, sollten wissen, wie sich dieses anhand der Sicherheitspyramide strukturieren lässt. Leiter Organisation oder Verwaltung sowie Bereichsleiter, die für Geschäftsprozesse bzw. Organisationseinheiten verantwortlich sind, sollten wissen, wie sie ihre Sicherheitsanforderungen erheben und auf die Schutzobjekte abbilden sowie ihren Verantwortungsbereich absichern können. Vorstände und Geschäftsführer, die für die Sicherheit und das Risikomanagement im Unternehmen verantwortlich sind, sollten die Entwicklung der Bedrohungslage, die gesetzlichen Rahmenbedingungen und ihre persönlichen Haftungsrisiken kennen und wissen, wie das Sicherheitsmanagement durch Sicherheitspolitik, Sicherheitspyramide und Sicherheitsregelkreis zielgerichtet und effizienzorientiert gesteuert werden kann. Auch Aufsichtsräte sollten ihr Haftungsrisiken k ennen. VI

7 Fragen, die das Buch beantwortet Checklisten, Verzeichnisse, das Kapitel für Eilige und Zusammenfassungen verschaffen schnell gezielten Nutzen Wie können Sie dieses Buch nutzen? Das vorliegende Buch beantwortet Ihnen die folgenden Fragen "Wie kann ich... "... mir einen Überblick über Trends bei Bedrohungen und Schutzbedarf sowie häufige Schwachstellen verschaffen?... das Sicherheits- und Risikomanagement zielorientiert, ganzheitlich und systematisch aufbauen?... mir einen schnellen Überblick über das Sicherheitsmanagement anhand der Sicherheits pyramide verschaffen?.. eine Sicherheits- und Risikopolitik aufbauen?... Sicherheitsziele bzw. Sicherheitsanforderungen ermitteln?... Sicherheitsziele auf die Schutzobjekte abbilden?... eine umfassende Sicherheitsarchitektur konzipieren?.. Sicherheitsrichtlinien aufstellen?... Sicherheitskonzepte entwickeln?... die Themen Prozesse, Ressourcen und Organisation in das Sicherheitsmanagement integrieren?... die Sicherheitsschalen transparent gestalten?... das Berechtigungsmodell anschaulich darstellen?... den Lebenszyklus von Prozessen, Ressourcen, wie z. B. Systemen, und Produkten sowie Leistungen berücksichtigen?... Sicherheitsprüfungen durchführen?... den Status des Sicherheitsmanagements verfolgen und steuern?... den Sicherheits(management)prozess konzipieren? Sie können das Buch außerdem als Nachschlagewerk verwenden, indem Sie die bereitgestellten Checklisten, das Verzeichnis über Gesetze, Vorschriften, Standards und Normen, das Glossar und Abkürzungsverzeichnis sowie das Sachwortverzeichnis nutzen. Kapitel 2 bietet Eiligen einen ersten schnellen Überblick. Sie können das Buch insgesamt oder nur ausgewählte Kapitel lesen. Die Einleitungen der Kapitel geben Ihnen einen Überblick über die jeweils behandelten Themen. Die Zusammenfassungen am Kapitelende sind für den "Schnelldurchlauf' gedacht. Außerdem können Sie sich anhand der illustrierenden Abbildungen die Sachverhalte vor Augen führen oder die Checklisten, Gliederungen und Tabellen nutzen, um den Einstieg in die Sicherheitsthematik zu beschleunigen. VII

8 Sicherheitsmanagement: nur jür Großunternehmen? 5icherheitsmanagement jürjede Unternehmensgröße Kleine und mittlere Unternehmen (KMUs) Kennen Sie Ihre Risiken? Für welche Unternehmensgröße eignet sich der Buchinhalt? Die vorangegangenen Ausführungen deuten bereits an, dass die hier vorgestellte Vorgehensmethodik einem ganzheitlichen Ansatz folgt. Dies erweckt leicht den Eindruck, dass sie nur für mittlere und große Unternehmen geeignet ist. Ist dies tatsächlich so? Ich denke: nein. Gesetze, Verordnungen, Standards und Normen gelten meist für alle Unternehmensgrößen. Der Unterschied zwischen großen und kleinen Unternehmen liegt häufig darin, dass sich Umfang, Detaillierungsgrad, Sicherheits- und Regelungsbedarf unterscheiden. Während Sie bei größeren Unternehmen unterschiedliche Standorte, mehrere Gebäude, verschiedenartige Produktionsanlagen, differenzierte Verantwortlichkeiten, vielfältige und zum Teil komplexe IT-Infrastruktur sowie eigene Softwareentwicklung finden, nehmen die Komplexität und die Sicherheitsanforderungen bei kleineren Unternehmen oftmals ab, sind aber vorhanden. Jedes Unternehmen sollte sich daher Gedanken über Sicherheitsbedarf und Risikofreudigkeit machen. Ein häufig auch für kleine und mittlere Unternehmen (KMUs) erforderlicher zusätzlicher Regelungs- und Schutzbedarf wird so manches Mal übersehen und führt dann zu unliebsamen Folgen. Zwar ist es für viele Unternehmen selbstverständlich, dass der Zutritt zu den Räumlichkeiten geschützt ist, dass das Verhalten in Notfällen und Räumungspläne dokumentiert sind, dass Feuerlöscher gewartet und Lizenzen eingehalten werden und dass Vereinbarungen zur Geheimhaltung, zum Datenschutz und zum Surfen existieren. Auch Datensicherungen und Virenscanner gehören quasi zum Standard, ebenso wie Firewalls und Spam-Filter. Doch ist bekannt, welche Folgen der Ausfall eines Geschäftsprozesses, einer Produktionsanlage, der R äumlichkeiten, der IT, der Telefonanlage oder eines Service-Gebers hat und in welcher Kosten-Nutzen -Relation entsprechende Sicherheitsmaßnahmen stehen? Was dürfen Ihre Mitarbeiter? Kennen die Verantwortlichen gesetzliche Anforderungen und ihre Haftungsrisiken? We r den Datensicherungen an einen sicheren Ort ausgelagert und ihre Lesbarkeit geprüft? Werden Virenscanner aktuell gehalten? Betreiben Sie eine Zugegebenermaßen: Fragen über Fragen und noch längst nicht angemessene alle. Doch ihre Beantwortung liefert einen Beitrag zur Risikolage Unternehmens- und durch entsprechende oftmals einfache Umsetzung in der sicherung? Folge zur Unternehmens- und Existenzsicherung. G eringere Komplexität und Anforderungsfülle bei kleinen Unternehmen führen so zu einem schlankeren Sicherheitsmanagement, das aber nichtsdestotrotz ganzheitlich, systematisch und unternehmensbezogen v ollständig sein sollte. VIII

9 Kapitell: Ausgangssituation und Zielsetzung Kapitel 2: Überblick Kapitel ): 10 Schritte Kapitel 4: Definitionen Kapitel 5: Sicherheits- und Risikomanagement Kapitel 6: Sicherheitspyramide Kapitel 7-15: Elemente der Sicherheitspyramide: Hierarchie, Prozesse, Ressourcen und Organisation, Lebenszyklen und Regelkreis Wie ist dieses Buch aufgebaut? Kapitel 1 geht auf die Ausgangssituation und Entwicklungstrends bei Bedrohungen und Schutzbedarf sowie die Sicherheitssituation in Unternehmen ein. Ferner erläutert es die Notwendigkeit für ein systematisches und strategisches Sicherheitsmanagement. Für Eilige gibt Kapitel 2 einen kurzgefassten Überblick über die Inhalte der Sicherheitspyramide. Kapitel 3 nennt Ihnen kurz und prägnant 10 Schritte zum Sicherheitsmanagement. Kapitel 4 stellt verschiedene Begriffe und Definitionen aus dem Sicherheits- und Risikomanagement vor, die in diesem Buch verwendet werden. Es behandelt u. a. ingenieurmäßige Sicherheit, Ressourcen, Schutzobjekte und -subjekte sowie Sicherheitskriterien, Business Impact Analysis, Geschäftskontinuität (Business Continuity), Sicherheits- und Risikodreiklang sowie Risikomanagement. Kapitel 5 erläutert den Zusammenhang zwischen Sicherheitsund Risikomanagement. Es stellt den Bezug zu HGB, GoBS, FAlT 1, BDSG sowie zum Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) sowie zu Basel 11 her. Kapitel 6 gibt eine zusammenfassende Beschreibung des Aufbaus und der Inhalte der dreidimensionalen Sicherheitspyramide des Autors. Die Kapitel 7 bis 15 erläutern die einzelnen Elemente der Sicherheitspyramide. Entsprechend der pyramidenförmigen Darstellung nimmt der Umfang und Detaillierungsgrad der Sicherheitspyramide in der Praxis von Ebene zu Ebene zu. Zuerst wird der hierarchische Aufbau beschrieben. Er beginnt bei der Sicherheitsund Risikopolitik, gefolgt von der Ebene der Sicherheitsziele und -anforderungen mit Schutzbedarfsklassen, Schutzbedarfsanalyse für Prozesse und Ressourcen und den vielfältigen extern vorgegebenen Sicherheitsanforderungen. Der anschließende Transformationsvorgang mit dem Haus zur Sicherheit ("House of Health, Safety and Security") wandelt die Sicherheitsanforderungen in Sicherheitscharakteristika der genutzten Ressourcen und Prozesse. Die Architektur liefert die Basis für die Richtlinien, Konzepte und Maßnahmen und wird in diesem Buch daher ausgiebig behandelt. Sie umfasst prinzipielle Sicherheitsanforderungen und Bedrohungen, Strategien, Prinzipien und Sicherheitselemente sowie die Kern-, Support- und Begleitprozesse. Dem Architekturkapitel folgen die Sicherheitsrichtlinien mit prinzipiellen Beispielen, die Sicherheitskonzepte und -maßnahmen. IX

10 Kapitel 16: Reifegradmodell des Autors Kapitell Z Sicherheitsmanagementprozess des Autors Gesetze, Normen, Literatur, Glossar, Sachwörter, Autor Generisches Maskulinum Ressourcen und Schutzobjekte Struktur der Kapitel: Einführung, Unterkapitel, Hilfsmittel, Praxisbeispiele, Zusammenfassung Prozessuale, ressourcenbezogene (z. B. technologische und personelle) sowie organisatorische Aspekte runden die Beschreibung der hierarchischen Ebenen der Sicherheitspyramide ab. Es folgt die Darstellung des Lebenszyklus von Prozessen, Ressourcen, wie z. B. IT-Systemen, und Produkten. Kapitel 15 enthält die Erläuterung des Sicherheitsregelkreises von der Beschreibung verschiedener Methoden für Sicherheitsprüfungen bis hin zum Controlling und Berichtswesen. Kapitel 16 erläutert Reifegradmodelle sowie das vom Autor konzipierte Reifegradmodell der Sicherheit, mit dem sich der Leser einen ersten Überblick über den Reifegrad des Sicherheitsmanagements im eigenen Unternehmen verschaffen kann. Kapitel 17 beschreibt - ausgehend von der Sicherheitspyramide - den vom Autor konzipierten Sicherheitsmanagementprozess, durch den das Sicherheitsmanagement geplant, aufgebaut, betrieben, geprüft, weiter entwickelt und am Leben gehalten wird. Den Abschluss des Buches bilden das Abbildungs- und Markenverzeichnis, das Verzeichnis über Gesetze, Vorschriften, Standards und Normen sowie das Literatur- und Quellenverzeichnis. Nach dem Glossar und Abkürzungs- sowie dem Sachwortverzeichnis folgen im letzten Kapitel Informationen über den Autor. In diesem Buch wird zur besseren Lesbarkeit das generische Maskulinum, d. h. die männliche Form, verwendet, auch wenn beide Geschlechter gemeint sind. In späteren Kapiteln finden Sie die Begriffe Ressourcen und Schutzobjekte. Nur aus Gründen der Systematik ordne ich diesen Begriffen auch Menschen (Human Resources), d. h. Personen, zu. Dies erfordert nach wie vor einen humanen Umgang und das Bewusstsein für die außerordentlichen menschlichen Fähigkeiten. Ungeachtet dieser Systematik können Sie für sich selbst entscheiden, Personen als eigenständiges Element aufzunehmen. Welche Struktur haben die Kapitel? Die Kapitel enthalten - sofern sinnvoll - eine Einführung und einleitende Darstellung der jeweils folgenden Unterkapitel. Im Anschluss an die thematischen Beschreibungen in den Unterkapiteln finden Sie verschiedentlich praxisorientierte Hilfsmittel, z. B. Checklisten und Vorgehenselemente, die den erstmaligen Aufbau unterstützen und zum Gegencheck bei bereits etablierten Sicherheitsmanagementsystemen dienen können. Verschiedene aus und für die Praxis angepasste Beispiele veranschaulichen die jeweilige Thematik. Eine Zusammenfassung bildet den Abschluss insbesondere größerer Kapitel. x

11 Abbildung und Tabellen Familie Müller Lektorat Vieweg-IT Abbildungen und Tabellen visualisieren und strukturieren die Texte und machen sie transparent. Was bedeuten die Piktogramme? Dieses Zeichen kennzeichnet Informationen, die z. B. aus der Presse stammen. Abschnitte, in denen Erlebnisse des Autors dargestellt sind, werden durch dieses Zeichen hervorgehoben. Sie dienen der Illustration der jeweiligen Kapitel und stellen den Praxisbezug her. Dieses Zeichen macht Tipps kenntlich. Was ist neu gegenüber "Il-Sicherheit mit System"? Das vorliegende Buch baut auf dem Buch "IT-Sicherheit mit System", 2. Auflage, auf. Seine Gliederungsstruktur ist aufgrund der Sicherheitspyramide weitgehend identisch. Es nutzt die Inhalte aus "IT-Sicherheit mit System" und weitet sie auf das Gesamtunternehmen aus, wodurch der Buchumfang deutlich gewachsen ist. Außerdem sind dadurch u.a. folgende Themen hinzugekommen bzw. werden umfangreicher behandelt: Neu sind das Kapitel Sicherheits- und Risikomanagement sowie Arbeitsschutzmanagement, Einbruchs- und Brandschutz Zum Teil deutlich erweitert sind die Unterkapitel externe Sicherheitsanforderungen, Datenschutz- und Risikomanagement, Prozessauslagerung (Outsourcing), Transportsicherung, Zutrittsschutz, Übertragungssicherung, Innovations- und Personalmanagement, Sicherheitsrichtlinien, die Kapitel Lebenszyklus und Reifegradmodell sowie das Glossar. Wem sage ich Dank? Auch dieses Buch entstand an langen Abenden, an Wochenenden und in Urlauben. Von daher bedanke ich mich bei meiner Familie, deren Toleranz für einen viel beschäftigten Ehemann und Vater ich stark beanspruchte. Meiner Frau, selbst Herausgeberin und Co-Autorin verschiedener Lexika und Bücher, danke ich erneut für wertvolle Hinweise. Ich bedanke mich bei meinen germanistisch und geschichtlich studierten sowie teils zeichnerisch-musikalisch aktiven Eltern und ihrer erfolgreichen Förderung. Sie macht sich an vielen Stellen dieses Buches positiv bemerkbar. Meinen Geschwistern danke ich für ihre Unterstützung. Dem Lektorat Vieweg-IT sage ich Dank und hier insbesondere Herrn Dr. Klockenbusch für seine konstruktiven Hinweise und Vermarktungsideen. XI

12 ACGGmbH Leser von "IT-Sicherheit mit System" Herrn G. Neidhöfer, Geschäftsführer der ACG Automation Consulting Group GmbH in Frankfurt, einer renommierten Unternehmensberatung, danke ich, weil er meine Ambitionen als Fachautor, die sich bisher in verschiedenen Artikeln und einem Buch niedergeschlagen haben, stets unterstützt hat. Nicht zuletzt danke ich den vielen Lesern meines Buches "IT Sicherheit mit System", deren Feedback mich bestätigt und zu weiterem Schreiben angeregt hat. Wem ist dieses Buch gewidmet? Für meine Familie, meine Eltern und Geschwister. Was ist sicher? Eins ist sicher: Nichts ist sicher. Lesbarkeit und Zielsetzung Ihr konstruktives Feedback ist gefragt (01. August Dr.-Ing. Klalts-Rainer lhüller) Was können Sie tun? Ein weiterer für Sie wichtiger Aspekt ist die Lesbarkeit und Zielsetzung des Buches. Ist es eher wissenschaftlich trocken, oder gut lesbar und mit praktischen Beispielen und Tipps gewürzt? Ich selbst habe mir vorgenommen, ein fundiertes, aber gleichzeitig schlankes Buch zu schreiben, das praxisorientiert auf dem Modell der Sicherheitspyramide aufbaut, dabei einen wissenschaftlichen Beitrag zum Sicherheits- und Risikomanagement liefert und außerdem verständlich und leicht lesbar ist. Ich hoffe, das ist mir mit dem vorliegenden Buch gelungen. Beurteilen werden dies letztendlich Sie, die Leser, auf deren konstruktive Kritik ich mich unter dem von meinem Vater, einem international renommierten Germanisten, in seinem Gegenwort Wörterbuch angegebenen leicht abgewandelten Motto freue: Wenn Ihnen dieses Buch gerillt, sagen Sie es weiter, wenn nicht, sagen Sie es mir. In diesem Sinne wünsche ich Ihnen eine spannende, interessante und weiterführende Lektüre. Groß-Zimmern, im August 2005 Weitere Informationen des Autors finden Sie zum Zeitpunkt der Drucklegung unter XII

13 Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung Ausgangssituation Bedrohungen Schwachstellen Schutzbedarf und Haftung Zielsetzung des Sicherheits- und Risikomanagements Lösung Zusammenfassung Kurzfassung und Überblick für Eilige Schritte zum Sicherheitsmanagement Definitionen zum Sicherheits- und Risikomanagement Sicherheitsmanagement Ingenieurmäßige Sicherheit - (Occupational) Health, Safety and Security Engineering Sicherheits pyramide Sicherheitspolitik Lebenszyklus Ressourcen, Schutzobjekte und -subjekte sowie -klassen Sicherheitskriterien Geschäftseinflussanalyse (Business Impact Analysis) Geschäftskontinuität (Business Continuity) Sicherheit und Sicherheitsdreiklang Risiko und Risikodreiklang Risikomanagement Zusammenfassung XIII

14 Sicherheits- und Risikomanagement Sicherheitsmanagementanforderungen Risikomanagementanforderungen Risikomanagement Sicherheitsmanagement Zusammenfassung Die Sicherheitspyramide - Strategie und Vorgehensmodell Überblick Sicherheitshierarchie Sicherheits- und Risikopolitik Sicherheitsziele / Sicherheitsanforderungen Sicherheitstransformation Sicherheitsarchitektur Sicherheitsrichtlinien - Generische Sicherheitskonzepte Spezifische Sicherheitskonzepte Sicherheitsmaßnahmen PROSim Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen Geschäfts-, Support- und Begleitprozess-Lebenszyklus Ressourcenlebenszyklen Dienstleistungs- und Produktlebenszyklen Sicherheits regelkreis Sicherheitsmanagementprozess Zusammenfassung Sicherheits- und Risikopolitik Zielsetzung Umsetzung Inhalte Checkliste Praxisbeispiel Sicherheits- und Risikopolitik Zusammenfassung XIV

15 8 Sicherheitsziele/Sicherheitsanforderungen Schutzbedarfsklassen Schutzbedarfsanalyse Prozessarchitektur und Prozesscharakteristika Externe Sicherheitsanforderungen Geschäftseinflussanalyse (Business Impact Analysis) Betriebseinflussanalyse (Operational Impact Analysis) Tabelle Schadensszenarien Praxis beispiele Schutzbedarf der Prozesse Betriebseinflussanalyse Schutzbedarfsklassen Zusammenfassung Sicherheitstransfonnation Haus zur Sicherheit - "House of Occ. Health, Safety and Security" (HHSS) "Occ. Health, Safety and Security Function Deployment" Transformation der Anforderungen auf Sicherheitscharakteristika DetailIierung der Sicherheitscharakteristika Abbildung der Charakteristika auf den Lebenszyklus Schutzbedarfsklassen Praxisbeispiele Zusammenfassung Sicherheitsarchitektur Überblick Prinzipielle Sicherheitsanforderungen Prinzipielle Bedrohungen xv

16 XVI 10.4 Strategien und Prinzipien Risikostrategie Sicherheitsstrategie Prinzip der Wirtschaftlichkeit Prinzip der Abstraktion Prinzip der Klassenbildung Poka-Yoke-Prinzip Prinzip der Namenskonventionen Prinzip der Redundanz Prinzip des "aufgeräumten" Arbeitsplatzes Prinzip des "gesperrten" Bildschinns Prinzip der Eigenverantwortlichkeit Vier-Augen-Prinzip Prinzip der Funktionstrennung Prinzip der Sicherheitsschalen Prinzip der Pfadanalyse Prinzip des generellen Verbots Prinzip der Ausschließlichkeit Prinzip der minimalen Rechte Prinzip der minimalen Dienste Prinzip der minimalen Nutzung Prinzip der Nachvollziehbarkeit und Nachweisbarkeit Prinzip des "sachverständigen Dritten" Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs Prinzip der Prozess-, Ressourcen- und Lebenszyklusimmanenz Prinzip der Konsolidierung Prinzip der Standardisierung Sicherheitselemente Prozesse im Überblick Konformitätsmanagement (Compliance Management) Arbeitsschutzmanagement (Oce. Health and Safety Management)181 Datenschutzmanagement (Privacy Management) Risikomanagement (Risk Management) Leistungsmanagement (Service Level Management) Finanzmanagement (Financial Management) Projektmanagement (Project Management) Qualitätsmanagement (Quality Management) Ereignismanagement CIncident Management) Problemmanagement (Problem Management) Änderungsmanagement (Change Management) Releasemanagement (Release Management) Konfigurationsmanagement (Configuration Management) Lizenzmanagement (Licence Management) Kapazitätsmanagement (Capacity Management) Wartungsmanagement (Maintenance Management)

17 Kontinuitätsmanagement (Continuity Management) Securitymanagement (Security Management) Architekturmanagement (Architecture Management) Innovationsmanagement (Innovation Management) Personalmanagement (Human Resources Management) Ressourcen im Überblick Organisation im Überblick Lebenszyklus im Überblick Hilfsmittel Sicherheitsarchitekturmatrix Zusammenfassung Sicherheitsrichtlinienl -standards - Generische Sicherheitskonzepte Übergreifende Richtlinien Sicherheit Kommunikation Prozesse Sourcing Fax IT-Benutzerordnung : Internet Kern-, Support-, Begleitprozesse (Managementdisziplinen) Datenschutzmanagement Sicherheits- und Risikomanagement Kapazitätsmanagement Kontinuitätsmanagement Securitymanagement Ressourcen Zutrittskontrollsystem Passwortspezifische Systemanforderungen Wireless LAN Organisation Zusammenfassung XVII

18 12 Spezifische Sicherheitskonzepte Prozesse Kontinuitätsmanagement Ressourcen Betriebssystem Zusammenfassung Sicherheitsmaßnahmen Ressourcen Betriebssystem: Protokoll Passworteinstellungen Zusammenfassung Prozess-, Ressourcen- und Produktlebenszyklen Prozesslebenszyklus Ressourcenlebenszyklus Beantragung Planung Fachkonzept, Anforderungsspezifikation Technisches Grobkonzept Technisches Feinkonzept Entwicklung Integrations- und Systemtest Freigabe Software-Evaluation Auslieferung Abnahmetest und Abnahme Software-Verteilung Inbetriebnahme Betrieb Außerbetriebnahme Hilfsmittel Phasen-Ergebnistypen-Tabelle Produkt- und Dienstleistungslebenszyklus Zusammenfassung XVIII

19 15 Sicherheitsregelkreis Sicherheitsprüfungen Sicherheitsstudie/ Risikoanalyse Penetrationstests IT-Security-Scans Sicherheitscontrolling Berichtswesen (Safety-Security-Reporting) Anforderungen Inhalte Safety-Security-Benchmarks HilfsmitteilT -Sicherheitsfragen Zusammenfassung '" Reifegradmodell des Sicherheitsmanagements Systems Security Engineering - Capability Maturity Model Information Technology Security Assessment Framework Security-Maturity-Modell Reifegradmodell nach Dr.-Ing. Müller Stufe 0: unbekannt Stufe 1: begonnen Stufe 2: konzipiert Stufe 3: standardisiert Stufe 4: integriert Stufe 5: gesteuert Stufe 6: selbst lernend Checkliste Reifegrad Praxisbeispiel Zusammenfassung XIX

20 Sicherheitsmanagementprozess Deming- bzw. PDCA-Zyklus Planung Durchführung Prüfung Verbesserung Zusammenfassung Abblldungsverzeichnis Markenverzeichnis Verzeichnis über Gesetze, Vorschriften, Standards, Normen Gesetze, Verordnungen und Richtlinien Deutsche Gesetze und Verordnungen Österreichische Gesetze und Verordnungen Schweizer Gesetze, Verordnungen und Richtlinien United Kingdom: Gesetze, Verordnungen und Richtlinien Europäische Richtlinien US-amerikanische Gesetze, Verordnungen und Richtlinien Ausführungsbestimmungen, Grundsätze, Vorschriften Standards, Normen, Leitlinien und Rundschreiben Uteratur- und Quellenverzeichnis Glossar und Abkürzungsverzeichnis Sachwortverzeichnis Ü1>er den Autor xx

21 frozesse ~ B.es~ourcen ~ Organisation Sim == Sicherheitsmanagement Sicherheit == Arbeits-. Betriebs- und An riffssicherheit Sicherheits(- und Risiko)pyramide IV nach Dr.-Ing. Müller bzw. Sicherheits(- und Risiko)managementpyramide IV nach Dr.-Ing. Müller XXI

22 frocesses Besources HSSM = Health, Safety and Security Management Risk, Health, Safety and Securlty Pyramid IV according to Dr.-Ing. Müller or Risk, Health, Safety and Securlty Management Pyramid IV according to Dr.-Ing. Müller XXII

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg

Mehr

Handbuch Unternehmenssicherheit

Handbuch Unternehmenssicherheit Klaus-Rainer Müller Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System Mit 26 Abbildungen vieweg Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Muller IT-Sicherheit mit System Sicherheitspyramide - Sicherheits-, Kontinuitats- und Risikomanagement Normen und Practices - SOA und Softwareentwicklung 3., erweiterte und aktualisierte Auflage

Mehr

Inhaltsübersicht XVII

Inhaltsübersicht XVII Inhaltsübersicht 1 Ausgangssituation und Zielsetzung... 1 2 Kurzfassung und Überblick für Eilige... 13 3 Zehn Schritte zum Sicherheitsmanagement... 15 4 Definitionen zum Sicherheits-, Kontinuitäts- und

Mehr

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 10 1.1.3 Schutzbedarf und Haftung... 13 1.2 Zielsetzung des Sicherheits, Kontinuitäts

Mehr

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 3 1.1.1 Bedrohungen... 3 1.1.2 Schwachstellen... 17 1.1.3 Schutzbedarf und Haftung... 20 1.2 Zielsetzung des Sicherheits-,

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung 4., neu bearbeitete

Mehr

Klaus-Rainer Müller. IT-Sicherheit mit System

Klaus-Rainer Müller. IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Leserstimmen zu vorangegangenen Auflagen: Sehr klar und ansprechend. Das beste Grundlagenbuch für den Management-Ansatz!. Prof. Dr. H. M. Winkels, FH Dortmund

Mehr

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 12 1.1.3 Schadenshöhen, Schutzbedarfe... 15 1.2 Zielsetzung des Sicherheits-,

Mehr

Hans-Georg Kemper Henning Baars. Business Intelligence Arbeits- und Übungsbuch

Hans-Georg Kemper Henning Baars. Business Intelligence Arbeits- und Übungsbuch Hans-Georg Kemper Henning Baars Business Intelligence Arbeits- und Übungsbuch Aus dem Bereich IT erfolgreich lernen Unternehmensweites Datenmanagement von Rolf Dippold, Andreas Meier, Walter Schnider und

Mehr

Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung

Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Rainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien

Rainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Aufgaben und Lösungen zu Beschaffung, Produktion und Distribution Mit Planungssoftware

Mehr

Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends

Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Heike Bruch/Stefan Krummaker/Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Heike Bruch/Stefan Krummaker/ Bernd Vogel (Hrsg.) Leadership Best Practices und Trends Unter Mitarbeit von Dipl.-Ök.

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und

Mehr

Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie

Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie Hermann Korte Bernhard Schäfers (Hrsg.) Einführung in Hauptbegriffe der Soziologie Einführungskurs Soziologie Band 1 Herausgegeben von Hermann Korte und Bernhard Schäfers Die weiteren Bände: Band 2: Hermann

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement Sichere Anwendungen Standards und Practices 5., neu bearbeitete und

Mehr

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert. IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Otto Forster Thomas Szymczak. Übungsbuch zur Analysis 2

Otto Forster Thomas Szymczak. Übungsbuch zur Analysis 2 Otto Forster Thomas Szymczak Übungsbuch zur Analysis 2 Otto Forster Thomas Szymczak Übungsbuch zur Analysis 2 Aufgaben und Lösungen 6., aktualisierte Auflage STUDIUM Bibliografische Information der Deutschen

Mehr

Video-Marketing mit YouTube

Video-Marketing mit YouTube Video-Marketing mit YouTube Christoph Seehaus Video-Marketing mit YouTube Video-Kampagnen strategisch planen und erfolgreich managen Christoph Seehaus Hamburg Deutschland ISBN 978-3-658-10256-2 DOI 10.1007/978-3-658-10257-9

Mehr

Programmierung von verteilten Systemen und Webanwendungen mit Java EE

Programmierung von verteilten Systemen und Webanwendungen mit Java EE Programmierung von verteilten Systemen und Webanwendungen mit Java EE Frank Müller-Hofmann Martin Hiller Gerhard Wanner Programmierung von verteilten Systemen und Webanwendungen mit Java EE Erste Schritte

Mehr

ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich

ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich ispa Prof. Dr. K.-F. Ackermann. Risikomanagement im Personalbereich ispa Prof. Dr. K.-F. Ackermann (Hrsg.) Risikomanagement im Personalbereich Reaktionen auf die Anforderungen des KonTraG SPRINGER FACHMEDIEN

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung

Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Ulrich Schacht / Matthias Fackler (Hrsg.) Praxishandbuch Unternehmensbewertung Grundlagen, Methoden, Fallbeispiele 2., vollständig

Mehr

Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro

Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Dietmar Goldammer Wirtschaftliche Unternehmensführung im Architektur- und Planungsbüro Rechtsform Personalpolitik Controlling Unternehmensplanung

Mehr

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Andrea Hausmann. Kunst- und Kulturmanagement

Andrea Hausmann. Kunst- und Kulturmanagement Andrea Hausmann Kunst- und Kulturmanagement Kunst- und Kulturmanagement Herausgegeben von Andrea Hausmann Europa-Universität Viadrina Frankfurt (Oder) Andrea Hausmann Kunst- und Kulturmanagement Kompaktwissen

Mehr

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken

Bettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Erfolgreiches Produktmanagement

Erfolgreiches Produktmanagement Erfolgreiches Produktmanagement Klaus Aumayr Erfolgreiches Produktmanagement Tool-Box für das professionelle Produktmanagement und Produktmarketing 4., aktualisierte und erweiterte Auflage Klaus Aumayr

Mehr

2 Kurzfassung und Überblick für Eilige

2 Kurzfassung und Überblick für Eilige 2 Kurzfassung und Überblick für Eilige Vorhandene Sicherheitskonzepte und -maßnahmen sind oft Insellösungen oder Ad-hoc-Maßnahmen mit unterschiedlichem Sicherheitsniveau. Darüber hinaus bestehen nicht

Mehr

Internationales Business Development

Internationales Business Development Internationales Business Development Hatto Brenner Cecilia Misu (Hrsg.) Internationales Business Development Export-Märkte, Risikoanalyse, Strategien Herausgeber Hatto Brenner Erlangen, Deutschland Cecilia

Mehr

Schwierige Menschen am Arbeitsplatz

Schwierige Menschen am Arbeitsplatz Schwierige Menschen am Arbeitsplatz Heidrun Schüler-Lubienetzki Ulf Lubienetzki Schwierige Menschen am Arbeitsplatz Handlungsstrategien für den Umgang mit herausfordernden Persönlichkeiten 2., erweiterte

Mehr

Innovationsstrategien

Innovationsstrategien Innovationsstrategien Peter Granig Erich Hartlieb Hans Lercher (Hrsg.) Innovationsstrategien Von Produkten und Dienstleistungen zu Geschäftsmodellinnovationen Herausgeber FH-Prof. Ing. Dr. Peter Granig

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie Leserstimmen zur 2. Auflage: /.../ sorgfältig ausgewählt und zusammengestellt. Eine leicht verständliche und gut strukturierte Abhandlung des Themas. Empfehlenswert. Prof. Dr. Bernhard Bürg, FH Karlsruhe

Mehr

Heiner Keupp. Reflexive Sozialpsychologie

Heiner Keupp. Reflexive Sozialpsychologie essentials essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. essentials informieren

Mehr

Coaching in der Sozialwirtschaft

Coaching in der Sozialwirtschaft Coaching in der Sozialwirtschaft Reviewed Research. Auf den Punkt gebracht. Springer Results richtet sich an Autoren, die ihre fachliche Expertise in konzentrierter Form präsentieren möchten. Externe Begutachtungsverfahren

Mehr

Thomas Köhler. Das Selbst im Netz

Thomas Köhler. Das Selbst im Netz Thomas Köhler Das Selbst im Netz Thomas Köhler Das Selbst im Netz Die Konstruktion sozialer Identität in der computervermittelten Kommunikation Springer Fachmedien Wiesbaden GmbH Bibliografische Information

Mehr

Marketing Arbeitsbuch

Marketing Arbeitsbuch Marketing Arbeitsbuch Heribert Meffert Christoph Burmann Manfred Kirchgeorg Marketing Arbeitsbuch Aufgaben Fallstudien Lösungen 11., überarbeitete und erweiterte Auflage Heribert Meffert Institut für Marketing

Mehr

Arbeitsbuch Mathematik

Arbeitsbuch Mathematik Arbeitsbuch Mathematik Tilo Arens Frank Hettlich Christian Karpfinger Ulrich Kockelkorn Klaus Lichtenegger Hellmuth Stachel Arbeitsbuch Mathematik Aufgaben, Hinweise, Lösungen und Lösungswege 3. Auflage

Mehr

Otger Autrata Bringfriede Scheu. Soziale Arbeit

Otger Autrata Bringfriede Scheu. Soziale Arbeit Otger Autrata Bringfriede Scheu Soziale Arbeit VS RESEARCH Forschung, Innovation und Soziale Arbeit Herausgegeben von Bringfriede Scheu, Fachhochschule Kärnten Otger Autrata, Forschungsinstitut RISS/Universität

Mehr

Josef Maisch. Wissensmanagement am Gymnasium

Josef Maisch. Wissensmanagement am Gymnasium Josef Maisch Wissensmanagement am Gymnasium Forschung PädagogikFr Josef Maisch Wissensmanagement am Gymnasium Anforderungen der Wissensgesellschaft Bibliografische Information Der Deutschen Bibliothek

Mehr

Paul Chlebek. Praxis der User Interface-Entwicklung

Paul Chlebek. Praxis der User Interface-Entwicklung Paul Chlebek Praxis der User Interface-Entwicklung Paul Chlebek Praxis der User Interface Entwicklung Informationsstrukturen, Designpatterns, Vorgehensmuster Mit 126 Abbildungen PRAXIS 111 VIEWEG+ TEUBNER

Mehr

Governance, Risk und Compliance im Mittelstand

Governance, Risk und Compliance im Mittelstand Governance, Risk und Compliance im Mittelstand Praxisleitfaden für gute Unternehmensführung Von Prof. Dr. Thomas Henschel und Ilka Heinze Bibliografische Information der Deutschen Nationalbibliothek Die

Mehr

Auf dem Weg zum Profi im Verkauf

Auf dem Weg zum Profi im Verkauf Auf dem Weg zum Profi im Verkauf Karl Herndl Auf dem Weg zum Profi im Verkauf Verkaufsgespräche zielstrebig und kundenorientiert führen 5., durchgesehene Auflage Karl Herndl Karl Herndl Training KG Viktring

Mehr

Basiswissen Architektur

Basiswissen Architektur Basiswissen Architektur Für Rainer Hildegard Schröteler-von Brandt Stadtbau- und Stadtplanungsgeschichte Eine Einführung 2. Auflage Hildegard Schröteler-von Brandt Universität Siegen Deutschland ISBN 978-3-658-02560-1

Mehr

Einführung in das Management von Geschäftsprozessen

Einführung in das Management von Geschäftsprozessen Einführung in das Management von Geschäftsprozessen Susanne Koch Einführung in das Management von Geschäftsprozessen Six Sigma, Kaizen und TQM 2. Auflage Susanne Koch FB 3 Wirtschaft und Recht Frankfurt

Mehr

Grundlagen der doppelten Buchführung

Grundlagen der doppelten Buchführung Grundlagen der doppelten Buchführung Michael Reichhardt Grundlagen der doppelten Buchführung Schritt für Schritt einfach erklärt 2., aktualisierte Auflage Prof. Dr. Michael Reichhardt Hochschule Karlsruhe

Mehr

Kraft, Energie, Leistung

Kraft, Energie, Leistung essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Lothar Volkelt. Kompakt Edition: Geschäftsführer im Konzern

Lothar Volkelt. Kompakt Edition: Geschäftsführer im Konzern Lothar Volkelt Kompakt Edition: Geschäftsführer im Konzern Lothar Volkelt Kompakt Edition: Geschäftsführer im Konzern Aufgaben, Geschäftsführerverträge, Rechte und Pfl ichten Bibliografische Information

Mehr

Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink. Mediation an Schulen

Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink. Mediation an Schulen Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke Miriam Schroer Stefan Wink Mediation an Schulen Sabine Behn Nicolle Kügler Hans-Josef Lembeck Doris Pleiger Dorte Schaffranke

Mehr

Fritz Böhle. Sabine Pfeiffer. Nese Sevsay-Tegethoff (Hrsg.) Die Bewältigung des unplanbaren

Fritz Böhle. Sabine Pfeiffer. Nese Sevsay-Tegethoff (Hrsg.) Die Bewältigung des unplanbaren Fritz Böhle. Sabine Pfeiffer. Nese Sevsay-Tegethoff (Hrsg.) Die Bewältigung des unplanbaren Fritz Böhle. Sabine Pfeiffer Nese Sevsay-Tegethoff (H rsg.) Die Bewä Itigu ng des Unplanbaren I VS VERLAG FÜR

Mehr

Neu in der Geschäftsführung

Neu in der Geschäftsführung Neu in der Geschäftsführung Lothar Volkelt Neu in der Geschäftsführung Basic-Tools: Bewerbung, Einstieg, Führung, Finanzen, Strategie, Rechte und Pflichten Lothar Volkelt Bollschweil Deutschland ISBN 978-3-658-04141-0

Mehr

Günter Schmidt. Prozessmanagement. Modelle und Methoden. 3. überarbeitete Auflage

Günter Schmidt. Prozessmanagement. Modelle und Methoden. 3. überarbeitete Auflage Prozessmanagement Günter Schmidt Prozessmanagement Modelle und Methoden 3. überarbeitete Auflage Günter Schmidt Universität des Saarlandes Operations Research and Business Informatics Saarbrücken, Deutschland

Mehr

Instrumente des Care und Case Management Prozesses

Instrumente des Care und Case Management Prozesses Instrumente des Care und Case Management Prozesses Ingrid Kollak Stefan Schmidt Instrumente des Care und Case Management Prozesses Mit 23 Abbildungen 123 Prof. Dr. Ingrid Kollak Alice Salomon Hochschule

Mehr

WIN Team. Abschlussprüfungen Steuerlehre, Rechnungswesen, Wirtschaftslehre

WIN Team. Abschlussprüfungen Steuerlehre, Rechnungswesen, Wirtschaftslehre WIN Team Abschlussprüfungen Steuerlehre, Rechnungswesen, Wirtschaftslehre Prüfungstraining für Steuerfachangestellte Die Bücher der Reihe Prüfungstraining für Steuerfachangestellte richten sich an auszubildende

Mehr

Robert Rieg. Planung und Budgetierung

Robert Rieg. Planung und Budgetierung Robert Rieg Planung und Budgetierung Robert Rieg Planung und Budgetierung Was wirklich funktioniert Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet

Mehr

Führung und Mikropolitik in Projekten

Führung und Mikropolitik in Projekten essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Thomas Jäger Ralph Thiele (Hrsg.) Transformation der Sicherheitspolitik

Thomas Jäger Ralph Thiele (Hrsg.) Transformation der Sicherheitspolitik Thomas Jäger Ralph Thiele (Hrsg.) Transformation der Sicherheitspolitik Globale Gesellschaft und internationale Beziehungen Herausgegeben von Thomas Jäger Thomas Jäger Ralph Thiele (Hrsg.) Transformation

Mehr

Cyrus Achouri. Recruiting und Placement

Cyrus Achouri. Recruiting und Placement Cyrus Achouri Recruiting und Placement Cyrus Achouri Recruiting und Placement Methoden und Instrumente der Personalauswahl und -platzierung Bibliografische Information Der Deutschen Nationalbibliothek

Mehr

Oelfke. Speditionsbetriebslehre und Logistik

Oelfke. Speditionsbetriebslehre und Logistik Oelfke. Speditionsbetriebslehre und Logistik Dipl.-Hdl. Dorit Oelfke Sped itionsbetriebsleh re und Logistik Die wichtigsten Prüfungsfragen mit Lösungen 19., überarbeitete Auflage GABLER Bibliografische

Mehr

Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung

Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung Wolf Gerhold Thomas Hattenhauer Lange Sievert Haar Klausurenbuch Laufbahnprüfung/Steuerberaterprüfung Michael Wolf Karlheinz Gerhold Karin Thomas Klaus Hattenhauer Helga Lange Gerhard Sievert Horst Haar

Mehr

Kunst- und Kulturmanagement. Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland

Kunst- und Kulturmanagement. Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland Kunst- und Kulturmanagement Herausgegeben von A. Hausmann, Frankfurt (Oder), Deutschland Ziel der Reihe Kunst- und Kulturmanagement ist es, Studierende, Wissenschaftler, Kunst- und Kulturmanager sowie

Mehr

So verkaufen Sie Investitionsgüter

So verkaufen Sie Investitionsgüter So verkaufen Sie Investitionsgüter Tim Oberstebrink So verkaufen Sie Investitionsgüter Von der Commodity bis zum Anlagenbau: Wie Sie im harten Wettbewerb neue Kunden gewinnen 2., überarbeitete Auflage

Mehr

100 Minuten für Anforderungsmanagement

100 Minuten für Anforderungsmanagement 100 Minuten für Anforderungsmanagement Marcus Grande 100 Minuten für Anforderungsmanagement Kompaktes Wissen nicht nur für Projektleiter und Entwickler 2., aktualisierte Auflage Marcus Grande Calw, Deutschland

Mehr

Holiand/Scharnbacher. Grundlagen statistischer Wahrscheinlichkeiten

Holiand/Scharnbacher. Grundlagen statistischer Wahrscheinlichkeiten Holiand/Scharnbacher Grundlagen statistischer Wahrscheinlichkeiten Prof. Dr. Heinrich Holland Prof. Dr. Kurt Scharnbacher G ru nd lagen stati sti scher Wahrscheinlichkeiten Kombinationen, Wahrscheinlichkeiten,

Mehr

Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung

Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung Inka Bormann Gerhard de Haan (Hrsg.) Kompetenzen der Bildung für nachhaltige Entwicklung Operationalisierung, Messung,

Mehr

Wolfgang Kötter Martin Schwarz-Kocher Christoph Zanker (Hrsg.)

Wolfgang Kötter Martin Schwarz-Kocher Christoph Zanker (Hrsg.) Balanced GPS Wolfgang Kötter Martin Schwarz-Kocher Christoph Zanker (Hrsg.) Balanced GPS Ganzheitliche Produktionssysteme mit stabil-f lexiblen Standards und konsequenter Mitarbeiterorientierung Herausgeber

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt, komplett mit Zusammenfassung

Mehr

Andreas Hadjar Rolf Becker (Hrsg.) Die Bildungsexpansion

Andreas Hadjar Rolf Becker (Hrsg.) Die Bildungsexpansion Andreas Hadjar Rolf Becker (Hrsg.) Die Bildungsexpansion Für Walter Müller, den herausragenden Bildungsforscher, der den Anstoß für dieses Buch gegeben hat. Andreas Hadjar Rolf Becker (Hrsg.) Die Bildungsexpansion

Mehr

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information

Mehr

Lars Becker. Professionelles -Management

Lars Becker. Professionelles  -Management Lars Becker Professionelles E-Mail-Management Lars Becker Professionelles E-Mail-Management Von der individuellen Nutzung zur unternehmensweiten Anwendung Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Corporate Governance in Non-Profit-Organisationen

Corporate Governance in Non-Profit-Organisationen Corporate Governance in Non-Profit-Organisationen Reviewed Research. Auf den Punkt gebracht. Springer VS Results richtet sich an AutorInnen, die ihre fachliche Expertise in konzentrierter Form präsentieren

Mehr

Winfried Prost. Führen mit Autorität und Charisma

Winfried Prost. Führen mit Autorität und Charisma Winfried Prost Führen mit Autorität und Charisma Winfried Prost Führen mit Autorität und Charisma Als Chef souverän handeln Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Software-Architektur kompakt

Software-Architektur kompakt Software-Architektur kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert,

Mehr

Gaby Wiegran/Gregor Harter. Kunden-Feedback im Internet

Gaby Wiegran/Gregor Harter. Kunden-Feedback im Internet Gaby Wiegran/Gregor Harter Kunden-Feedback im Internet Gaby Wiegran/Gregor Harter Kunden-Feedback im Internet Strukturiert erfassen, sch nell beantworten, systematisch auswerten Die Deutsche Bibliothek

Mehr

Hannes Peterreins / Doris Märtin / Maud Beetz. Fairness und Vertrauen in der Finanzberatung

Hannes Peterreins / Doris Märtin / Maud Beetz. Fairness und Vertrauen in der Finanzberatung Hannes Peterreins / Doris Märtin / Maud Beetz Fairness und Vertrauen in der Finanzberatung Hannes Peterreins Doris Märtin / Maud Beetz Fairness und Vertrauen in der Finanzberatung Spielregeln für ein partnerschaftliches

Mehr

Stolorz I Fohmann (Hrsg.) Controlling in Consulting-Unternehmen

Stolorz I Fohmann (Hrsg.) Controlling in Consulting-Unternehmen Stolorz I Fohmann (Hrsg.) Controlling in Consulting-Unternehmen Stolorz / Fohmann (Hrsg.) Controlling in Consulting Unternehmen Instrumente, Konzepte, Perspektiven GABLER Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Entwurf integrierter 3D-Systeme der Elektronik

Entwurf integrierter 3D-Systeme der Elektronik Entwurf integrierter 3D-Systeme der Elektronik Jens Lienig Manfred Dietrich (Hrsg.) Entwurf integrierter 3D-Systeme der Elektronik Herausgeber Jens Lienig Institut für Feinwerktechnik und Elektronik-Design

Mehr

Matthias Moßburger. Analysis in Dimension 1

Matthias Moßburger. Analysis in Dimension 1 Matthias Moßburger Analysis in Dimension 1 Matthias Moßburger Analysis in Dimension1 Eine ausführliche Erklärung grundlegender Zusammenhänge STUDIUM Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Helmke/Dangelmaier Marktspiegel Customer Relationship Management

Helmke/Dangelmaier Marktspiegel Customer Relationship Management Helmke/Dangelmaier Marktspiegel Customer Relationship Management Stefan Helmke/Wilhelm Dangelmaier Marktspiegel Customer Relationship Management Anbieter von CRM-Software im Vergleich Stefan Helmke ist

Mehr

Hygiene in Kindertagesstätten

Hygiene in Kindertagesstätten Hygiene in Kindertagesstätten Ronald Giemulla Sebastian Schulz-Stübner Hygiene in Kindertagesstätten Fragen und Antworten Mit 43 Abbildungen 123 Ronald Giemulla Deutsches Beratungszentrum für Hygiene Außenstelle

Mehr

Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule

Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule Philipp Bornkessel Jupp Asdonk (Hrsg.) Der Übergang Schule Hochschule Schule und Gesellschaft Band 54 Herausgegeben von Franz Hamburger Marianne Horstkemper Wolfgang Melzer Klaus-Jürgen Tillmann Philipp

Mehr

Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard

Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard Diplomarbeit BESTSELLER Eva-Maria Matzker Einrichtungen des Gesundheitswesens strategisch steuern Anwendung der Balanced Scorecard Matzker, Eva-Maria: Einrichtungen des Gesundheitswesens strategisch steuern

Mehr

Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN

Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN D3kjd3Di38lk323nnm Joachim Baumann Gradle Ein kompakter Einstieg in modernes Build-Management Joachim Baumann joachim.baumann@codecentric.de Lektorat: René Schönfeldt Copy Editing: Sandra Gottmann, Münster-Nienberge

Mehr

Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur

Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur essentials Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur Darstellung bringen. Damit sind sie besonders

Mehr

Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten

Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten Wirtschaft Dietmar Kern Der Wettbewerb zwischen Versicherungsunternehmen und Versicherten Analyse von Prozessoptimierungsverfahren innerhalb der Versicherungsbranche Diplomarbeit Bibliografische Information

Mehr

Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern

Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern Nikolaus Werz. Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern Nikolaus Werz Reinhard Nuthmann (Hrsg.) Abwanderung und Migration in Mecklenburg und Vorpommern I I VS VERLAG

Mehr

Innovative Personalmanagement- Konzepte

Innovative Personalmanagement- Konzepte Innovative Personalmanagement- Konzepte Springer Gabler Results richtet sich an Autoren, die ihre fachliche Expertise in konzentrierter Form präsentieren möchten. Externe Begutachtungsverfahren sichern

Mehr

Aufgaben und Lösungsmethodik Technische Mechanik

Aufgaben und Lösungsmethodik Technische Mechanik Aufgaben und Lösungsmethodik Technische Mechanik Hans H. Müller-Slany Aufgaben und Lösungsmethodik Technische Mechanik Lösungen systematisch erarbeiten Hans H. Müller-Slany Siegen, Deutschland ISBN 978-3-658-10048-3

Mehr

Markus M. Müller Roland Sturm. Wirtschaftspolitik kompakt

Markus M. Müller Roland Sturm. Wirtschaftspolitik kompakt Markus M. Müller Roland Sturm Wirtschaftspolitik kompakt Markus M. Müller Roland Sturm Wirtschaftspolitik kompakt Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Roloff/Matek Maschinenelemente Formelsammlung

Roloff/Matek Maschinenelemente Formelsammlung Roloff/Matek Maschinenelemente Formelsammlung Herbert Wittel Dieter Muhs Dieter Jannasch Joachim Voßiek Roloff/Matek Maschinenelemente Formelsammlung 12., überarbeitete und erweiterte Auflage Herbert Wittel

Mehr

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen

Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Informatik Thomas Schneider Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Gunnar Paul. CIM-Basiswissen fur die Betriebspraxis

Gunnar Paul. CIM-Basiswissen fur die Betriebspraxis Gunnar Paul CIM-Basiswissen fur die Betriebspraxis Aus dem Programm ~---- --------------------------~ Rechnergestutzte Produktionstechnik CIM-Handbuch Wirtschaftlichkeit durch Integration von Uwe Geitner

Mehr

Thomas Schäfer. Statistik II

Thomas Schäfer. Statistik II Thomas Schäfer Statistik II Basiswissen Psychologie Herausgegeben von Prof. Dr. Jürgen Kriz Wissenschaftlicher Beirat: Prof. Dr. Markus Bühner, Prof. Dr. Thomas Goschke, Prof. Dr. Arnold Lohaus, Prof.

Mehr

Armin Klein (Hrsg.) Gesucht: Kulturmanager

Armin Klein (Hrsg.) Gesucht: Kulturmanager Armin Klein (Hrsg.) Gesucht: Kulturmanager Armin Klein (Hrsg.) Gesucht: Kulturmanager Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation

Mehr

Andrej Vizjak. Gewinnen gegen die Größten

Andrej Vizjak. Gewinnen gegen die Größten Andrej Vizjak Gewinnen gegen die Größten Andrej Vizjak Gewinnen gegen die Größten Erfolgsformeln krisengeschützter Unternehmen Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

DesignAgility - Toolbox Media Prototyping

DesignAgility - Toolbox Media Prototyping DesignAgility - Toolbox Media Prototyping Medienprodukte mit Design Thinking agil entwickeln Bearbeitet von Stefanie Quade, Okke Schlüter 1. Auflage 2017. Buch. 159 S. Softcover ISBN 978 3 7910 3728 8

Mehr

Alexander Verweyen. Erfolgreich akquirieren

Alexander Verweyen. Erfolgreich akquirieren Alexander Verweyen Erfolgreich akquirieren Alexander Verweyen Erfolgreich akquirieren Instrumente und Methoden der direkten Kundenansprache 2., aktualisierte Auflage Bibliografische Information Der Deutschen

Mehr

Sandor Vajna Reinhard Ledderbogen. CATIAV5 - kurz und bündig

Sandor Vajna Reinhard Ledderbogen. CATIAV5 - kurz und bündig Sandor Vajna Reinhard Ledderbogen CATIAV5 - kurz und bündig Aus dem Programm Maschinenelemente und Konstruktion Lehrwerk RolofffMatek Maschinenelemente von D. Muhs, H. Wittel, D. Jannasch, M. Becker und

Mehr