Sie sind hier
E-Book

Handbuch Unternehmenssicherheit

Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System

AutorKlaus-Rainer Müller
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2010
Seitenanzahl523 Seiten
ISBN9783834897725
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis79,99 EUR
Effiziente Existenz- und Zukunftssicherung sowie zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben in einem Unternehmen. Die dreidimensionale Sicherheitsmanagementpyramide V sowie die innovative und integrative RiSiKo-Management-Pyramide V liefern ein durchgängiges, praxisorientiertes und systematisches Vorgehensmodell für den Aufbau und die Weiterentwicklung des Sicherheits-, Kontinuitäts- und Risikomanagements.
Mit diesem Handbuch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf und sichern so Ihr Unternehmen sowie seine Prozesse, Ressourcen und die Organisation ab. Der Autor führt Sie von den gesetzlichen und geschäftspolitischen Sicherheits-, Kontinuitäts- und Risikoanforderungen bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich Unternehmenssicherheit der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management in den Themenfeldern Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, Service Level Management und Sourcing.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort5
Welches Ziel verfolgt dieses Buch?5
Wer sollte dieses Buch lesen?6
Wie können Sie dieses Buch nutzen?7
Für welche Unternehmensgröße eignet sich der Buchinhalt?7
Wie ist dieses Buch aufgebaut?8
Welche Struktur haben die Kapitel?9
Was bedeuten die Piktogramme?10
Was ist neu in dieser 2. Auflage?10
Wem sage ich Dank?10
Welche Qualität hat die Sicherheitspyramide?11
Wem ist dieses Buch gewidmet?12
Was ist sicher?12
Was können Sie tun?12
Inhaltsverzeichnis13
1 Ausgangssituation und Zielsetzung21
1.1 Ausgangssituation22
1.1.1 Bedrohungen22
1.1.2 Schwachstellen30
1.1.2.1 Fehlende oder unklare Anforderungen30
1.1.2.2. Unvollständiges Vorgehensmodell31
1.1.2.3 Fehlende Lebenszyklusorientierung31
1.1.2.4 Übermäßige Technologiefokussierung32
1.1.2.5 Unzureichende Standardisierung32
1.1.2.6 Keine geschäftszentrierte Notfall-, Krisenund Katastrophenvorsorge33
1.1.3 Schutzbedarf und Haftung33
1.2 Zielsetzung des Sicherheits-, Kontinuitätsund Risikomanagements36
1.3 Lösung36
1.4 Zusammenfassung38
2 Kurzfassung und Überblick für Eilige40
3 Zehn Schritte zum Sicherheitsmanagement45
4 Definitionen zum Sicherheits-, Kontinuitätsund Risikomanagement47
4.1 Unternehmenssicherheitsmanagementsystem47
4.2 Informationssicherheitsmanagementsystem48
4.3 Sicherheitsmanagement49
4.4 Ingenieurmäßige Sicherheit – (Occupational) Health, Safety, Security and Continuity Engineering52
4.5 Sicherheitspyramide53
4.6 Sicherheitspolitik55
4.7 Sicherheit im Lebenszyklus56
4.8 Ressourcen, Schutzobjekte und -subjekte sowie -klassen57
4.9 Sicherheitskriterien59
4.10 Geschäftseinflussanalyse (Business Impact Analysis)59
4.11 Geschäftskontinuität (Business Continuity)59
4.12 Sicherheit und Sicherheitsdreiklang59
4.13 Risiko und Risikodreiklang61
4.14 Risikomanagement63
4.15 Sicherheits-, Kontinuitäts-und Risikomanagement63
4.16 Zusammenfassung64
5 Die Sicherheitspyramide – Strategie und Vorgehensmodell67
5.1 Überblick68
5.2 Sicherheitshierarchie72
5.2.1 Sicherheits-, Kontinuitäts-und Risikopolitik72
5.2.2 Sicherheitsziele / Sicherheitsanforderungen73
5.2.3 Sicherheitstransformation und Sicherheitsmerkmale73
5.2.4 Sicherheitsarchitektur74
5.2.5 Sicherheitsrichtlinien – Generische Sicherheitskonzepte74
5.2.6 Spezifische Sicherheitskonzepte75
5.2.7 Sicherheitsmaßnahmen75
5.3 PROSim76
5.4 Lebenszyklus von Prozessen, Ressourcen, Organisation, Produkten und (Dienst-)Leistungen (Services)76
5.4.1 Geschäfts-, Support-und Begleitprozess-Lebenszyklus77
5.4.2 Ressourcenlebenszyklen77
5.4.3 Organisationslebenszyklus78
5.4.4 Produkt-und Dienstleistungslebenszyklen78
5.5 Sicherheitsregelkreis78
5.6 Sicherheitsmanagementprozess79
5.7 Zusammenfassung79
6 Sicherheits-, Kontinuitäts-und Risikopolitik81
6.1 Zielsetzung82
6.2 Umsetzung82
6.3 Inhalte84
6.4 Checkliste85
6.5 Praxisbeispiel Sicherheits-, Kontinuitäts-und Risikopolitik87
6.6 Zusammenfassung96
7 Sicherheitsziele/Sicherheitsanforderungen97
7.1 Schutzbedarfsklassen97
7.2 Schutzbedarfsanalyse98
7.2.1 Prozessarchitektur und Prozesscharakteristika99
7.2.2 Externe Anforderungen an das Unternehmen (Gesetze, Vorschriften, Normen, Practices) – Einleitung100
7.2.3 Persönliche Haftungsrisiken und Strafbarkeit101
7.2.4 Haftungsrisiken von Unternehmen105
7.2.5 Risikomanagement106
7.2.6 Buchführung107
7.2.6.1 Deutschland107
7.2.6.2 Schweiz110
7.2.7 Verträge110
7.2.8 Gleichbehandlung110
7.2.9 Datenschutz110
7.2.9.1 Deutschland110
7.2.9.2 Europäische Union112
7.2.9.3 Österreich und Schweiz113
7.2.9.4 USA113
7.2.10 Arbeitsschutz und Arbeitssicherheit114
7.2.10.1 Deutschland114
7.2.10.2 Österreich120
7.2.10.3 Großbritannien121
7.2.10.4 Europäische Union121
7.2.10.5 USA122
7.2.10.6 Internationale Arbeitsschutzorganisation123
7.2.10.7 Sozialschutz (Social Compliance)123
7.2.11 Weitere gesetzliche Anforderungen in Deutschland123
7.2.12 Unternehmensführung, Corporate Governance124
7.2.13 Finanzinstitute und Versicherungsunternehmen124
7.2.13.1 Deutschland124
7.2.13.2 Schweiz138
7.2.13.3 Großbritannien139
7.2.13.4 Europäische Union139
7.2.13.5 USA141
7.2.14 Chemische und pharmazeutische Industrie141
7.2.15 Behörden143
7.2.16 In USA börsennotierte Unternehmen144
7.2.17 Weitere Anforderungen145
7.2.18 Normen, Standards, Practices145
7.2.18.1 Risikomanagement: ONR 49000 ff.147
7.2.18.2 Risikomanagement: ISO 31000147
7.2.18.3 BCM: BS 25999-1:2006147
7.2.18.4 BCM: BS 25999-2:2007149
7.2.18.5 IPOCM: ISO/PAS 22399:2007150
7.2.19 Externe Anforderungen an das Unternehmen – Fazit153
7.2.20 Geschäftseinflussanalyse (Business Impact Analysis)154
7.2.21 Betriebseinflussanalyse (Operational Impact Analysis)157
7.3 Tabelle Schadensszenarien158
7.4 Praxisbeispiele159
7.4.1 Schutzbedarf der Prozesse159
7.4.2 Betriebseinflussanalyse159
7.4.3 Schutzbedarfsklassen163
7.5 Zusammenfassung165
8 Sicherheitsmerkmale166
8.1 Haus zur Sicherheit – „House of Occ. Health, Safety, Security and Continuity” (HHSSC)167
8.2 „Occ. Health, Safety, Security and Continuity Function Deployment”168
8.2.1 Transformation der Anforderungen auf Sicherheitsmerkmale168
8.2.2 Detaillierung der Sicherheitsmerkmale170
8.2.3 Abbildung der Merkmale auf den Lebenszyklus170
8.3 Schutzbedarfsklassen172
8.4 Praxisbeispiele172
8.5 Zusammenfassung174
9 Sicherheitsarchitektur176
9.1 Überblick177
9.2 Prinzipielle Sicherheitsanforderungen178
9.3 Prinzipielle Bedrohungen179
9.4 Strategien und Prinzipien183
9.4.1 Risikostrategie (Risk Strategy)184
9.4.2 Sicherheits-und Kontinuitätsstrategie (Occ. Health, Safety, Security and Continuity Strategy)185
9.4.3 Prinzip der Wirtschaftlichkeit186
9.4.4 Prinzip der Abstraktion186
9.4.5 Prinzip der Klassenbildung187
9.4.6 Poka-Yoke-Prinzip188
9.4.7 Prinzip der Namenskonventionen189
9.4.8 Prinzip der Redundanz (Principle of Redundancy)190
9.4.9 Prinzip des „aufgeräumten” Arbeitsplatzes (Clear Desk Policy)192
9.4.10 Prinzip des „gesperrten” Bildschirms (Clear Screen Policy)193
9.4.11 Prinzip der Eigenverantwortlichkeit193
9.4.12 Vier-Augen-Prinzip (Confirmed Double Check Principle)193
9.4.13 Prinzip der Funktionstrennung (Segregation of Duties Principle)193
9.4.14 Prinzip der Sicherheitsschalen (Security Shell Principle)193
9.4.15 Prinzip der Pfadanalyse (Path Analysis Principle)194
9.4.16 Prinzip der Geund Verbotsdifferenzierung195
9.4.17 Prinzip des generellen Verbots (Deny All Principle)195
9.4.18 Prinzip der Ausschließlichkeit196
9.4.19 Prinzip der minimalen Rechte (Need to Know/Use Principle)196
9.4.20 Prinzip der minimalen Dienste (Minimum Services Principle)196
9.4.21 Prinzip der minimalen Nutzung (Minimum Usage Principle)196
9.4.22 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit197
9.4.23 Prinzip des „sachverständigen Dritten“197
9.4.24 Prinzip der Sicherheitszonen und des Closed-Shop-Betriebs197
9.4.25 Prinzip der Immanenz (Principle of Immanence)198
9.4.26 Prinzip der Konsolidierung (Principle of Consolidation)199
9.4.27 Prinzip der Standardisierung (Principle of Standardization)201
9.4.28 Prinzip der Plausibilisierung (Principle of Plausibleness)201
9.4.29 Prinzip der Konsistenz (Principle of Consistency)202
9.4.30 Prinzip der Untergliederung (Principle of Compartmentalization)202
9.4.31 Prinzip der Vielfältigkeit (Principle of Diversity)202
9.4.32 Distanzprinzip202
9.4.33 Prinzip der Vererbung203
9.4.34 Prinzip der Subjekt-Objekt-bzw. Aktiv-Passiv-Differenzierung204
9.5 Sicherheitselemente204
9.5.1 Prozesse im Überblick206
9.5.1.1 Kern-und Unterstützungsprozesse im Überblick208
9.5.1.2 Begleitprozesse (Managementdisziplinen) im Überblick209
9.5.2 Konformitätsmanagement (Compliance Management)215
9.5.3 Arbeitsschutzmanagement (Occ. Health and Safety Management)217
9.5.4 Datenschutzmanagement (Privacy Management)219
9.5.5 Risikomanagement (Risk Management)221
9.5.6 Leistungsmanagement (Service Level Management)232
9.5.6.1 Prozessauslagerung (Business Process Outsourcing)233
9.5.6.2 Vertragsmanagement238
9.5.7 Finanzmanagement (Financial Management)240
9.5.8 Projektmanagement (Project Management)240
9.5.9 Qualitätsmanagement (Quality Management)240
9.5.10 Ereignismanagement (Incident Management)241
9.5.11 Problemmanagement (Problem Management)246
9.5.12 Änderungsmanagement (Change Management)247
9.5.13 Releasemanagement (Release Management)249
9.5.14 Konfigurationsmanagement (Configuration Management)249
9.5.15 Lizenzmanagement (Licence Management)251
9.5.16 Kapazitätsmanagement (Capacity Management)252
9.5.16.1 Infrastruktur-Management254
9.5.16.2 Rechnermanagement254
9.5.16.3 Speichermanagement (Storage Management)254
9.5.17 Wartungsmanagement (Maintenance Management)264
9.5.18 Kontinuitätsmanagement (Continuity Management)265
9.5.18.1 Vermeidung durch Prävention281
9.5.18.2 Unterlagensicherung285
9.5.18.3 Datensicherung286
9.5.18.4 Versicherung291
9.5.18.5 Checkliste Kontrollen (Controls)292
9.5.19 Securitymanagement (Security Management)292
9.5.19.1 Sicherheitsschalenmodell / Sicherheitsschirm294
9.5.19.2 Berechtigungsmodell298
9.5.19.3 Rechtevergabe301
9.5.19.4 Rechtedokumentation302
9.5.19.5 Rechtesteuerung und -verwaltung302
9.5.19.6 Objektschutz302
9.5.19.7 Identifikation und Authentisierung308
9.5.19.8 Zufahrtsschutz317
9.5.19.9 Zutritts-, Post-und Wareneingangsschutz317
9.5.19.10 Zugangsschutz323
9.5.19.11 Zugriffsschutz323
9.5.19.12 Leseschutz324
9.5.19.13 Wiederaufbereitung327
9.5.19.14 Absendekontrolle328
9.5.19.15 Übertragungssicherung328
9.5.19.16 Abgangskontrolle330
9.5.19.17 Transportsicherung330
9.5.19.18 Abfahrtskontrolle331
9.5.19.19 Alarmierung332
9.5.19.20 Protokollierung und Beweissicherung332
9.5.19.21 Protokollauswertung und Berichtswesen333
9.5.20 Architekturmanagement (Architecture Management)334
9.5.21 Innovationsmanagement (Innovation Management)334
9.5.22 Personalmanagement (Human Resources Management)337
9.5.23 Ressourcen im Überblick342
9.5.23.1 IKT-Hard-und -Software342
9.5.23.2 Infrastruktur349
9.5.23.3 Material351
9.5.23.4 Methoden und Verfahren351
9.5.23.5 Dokumente351
9.5.23.6 Personal351
9.5.24 Organisation im Überblick352
9.5.25 Lebenszyklus im Überblick352
9.6 Hilfsmittel Sicherheits-und Risikoarchitekturmatrix352
9.7 Zusammenfassung354
10 Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte355
10.1 Übergreifende Richtlinien356
10.1.1 Sicherheitsregeln356
10.1.2 Kommunikation357
10.1.3 Prozessvorlage358
10.1.4 Sourcing360
10.1.5 Fax363
10.1.6 IKT-Benutzerordnung363
10.1.7 E-Mail-Nutzung365
10.1.8 Internet-Nutzung367
10.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen)368
10.2.1 Datenschutzmanagement368
10.2.2 Sicherheits-, Kontinuitäts-und Risikomanagement369
10.2.3 Kapazitätsmanagement370
10.2.4 Kontinuitätsmanagement372
10.2.4.1 Vermeidung durch Prävention377
10.2.4.2 Datensicherung379
10.2.4.3 Notfall-, Krisen-und Katastrophenvorsorge381
10.2.4.4 Prinzipielles Beispiel: Vorbeugender Brandschutz387
10.2.4.5 Prinzipielles Beispiel: Formblatt Drohanruf388
10.2.4.6 Beispiel: Flucht-und Rettungsplan389
10.2.4.7 Berichtswesen389
10.2.5 Securitymanagement390
10.2.5.1 Antrags- und Genehmigungsverfahren390
10.2.5.2 Zufahrtsschutz391
10.2.5.3 Zutrittsschutz393
10.2.5.4 Zugangsschutz396
10.2.5.5 Zugriffsschutz399
10.2.5.6 Leseschutz400
10.2.5.7 Protokollierung/Beweissicherung400
10.3 Ressourcen401
10.4 Organisation401
10.5 Zusammenfassung403
11 Spezifische Sicherheitskonzepte404
11.1 Prozesse405
11.1.1 Kontinuitätsmanagement405
11.1.1.1 Datensicherung405
11.2 Ressourcen406
11.2.1 Betriebssystem406
11.2.1.1 Systemspezifische Passworteinstellungen406
11.3 Zusammenfassung406
12 Sicherheitsmaßnahmen407
12.1 Ressourcen407
12.1.1 Betriebssystem: Protokoll Passworteinstellungen407
12.2 Zusammenfassung408
13 Prozess-, Produkt-und Dienstleistungslebenszyklen409
13.1 Prozesslebenszyklus410
13.2 Produkt-und Dienstleistungslebenszyklus414
13.3 Entscheidungsprozesslebenszyklus416
13.4 Zusammenfassung417
14 Sicherheitsregelkreis418
14.1 Sicherheitsprüfungen419
14.1.1 Sicherheitsstudie/-analyse419
14.1.2 Penetrationstests422
14.1.3 IT-Security-Scans424
14.2 Sicherheitscontrolling424
14.3 Berichtswesen (Occ. Health, Safety, Security and Continuity Reporting)426
14.3.1 Anforderungen426
14.3.2 Inhalte428
14.4 Safety-Security-Continuity-Benchmarks437
14.5 Hilfsmittel IT-Sicherheitsfragen437
14.6 Zusammenfassung438
15 Reifegradmodell des Sicherheits-, Kontinuitäts-und Risikomanagements439
15.1 Systems Security Engineering – Capability Maturity Model®440
15.2 Information Technology Security Assessment Framework441
15.3 Maturity Model nach COBIT®441
15.4 Reifegradmodell Unternehmenssicherheit443
15.4.1 Stufe 0: unbekannt443
15.4.2 Stufe 1: begonnen444
15.4.3 Stufe 2: konzipiert444
15.4.4 Stufe 3: standardisiert444
15.4.5 Stufe 4: integriert444
15.4.6 Stufe 5: gesteuert444
15.4.7 Stufe 6: selbst lernend445
15.5 Checkliste Reifegrad445
15.6 Praxisbeispiel446
15.7 Zusammenfassung447
16 Sicherheitsmanagementprozess448
16.1 Deming-bzw. PDCA-Zyklus448
16.2 Planung449
16.3 Durchführung450
16.4 Prüfung451
16.5 Verbesserung451
16.6 Zusammenfassung452
17 Abbildungsverzeichnis454
18 Markenverzeichnis455
19 Verzeichnis über Gesetze, Vorschriften, Standards, Normen456
19.1 Gesetze, Verordnungen und Richtlinien456
19.1.1 Deutschland: Gesetze und Verordnungen456
19.1.2 Österreich: Gesetze und Verordnungen457
19.1.3 Schweiz: Gesetze, Verordnungen und Rundschreiben457
19.1.4 Großbritannien: Gesetze, Vorschriften458
19.1.5 Europa: Entscheidungen und Richtlinien458
19.1.6 USA: Gesetze, Practices und Prüfvorschriften459
19.2 Ausführungsbestimmungen, Grundsätze, Vorschriften460
19.3 Standards, Normen, Leitlinien und Rundschreiben462
20 Literatur-und Quellenverzeichnis471
21 Glossar und Abkürzungsverzeichnis475
22 Sachwortverzeichnis493
23 Über den Autor522

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...