Sie sind hier
E-Book

IT-Sicherheit mit System

Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung

AutorKlaus-Rainer Müller
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2007
Seitenanzahl506 Seiten
ISBN9783834894328
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis62,99 EUR
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide.
So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN.
'Uneingeschränkt empfehlenswert für Einsteiger und Fachleute im Sicherheitsmanagement, aber auch Funktionsträger und Manager, die das Sicherheitsmanagement verantworten oder mit ihm zusammenarbeiten.'
DuD, 3/2008

Dr.-Ing. Klaus-Rainer Müller leitet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen IT-Governance, Sicherheits-, Kontinuitäts-, Risiko-, Qualitäts-, Test- und Projektmanagement sowie Prozess- und Strukturorganisation.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
7 Sicherheitsziele / Sicherheitsanforderungen (S. 97-98)

Die Sicherheits-, Kontinuitäts- und Risikopolitik des vorangegangenen Kapitels legte die generellen Anforderungen und die Ausrichtung des Unternehmens im Hinblick auf Sicherheit fest. Ausgangspunkt waren hierbei der Unternehmenszweck, die Unternehmensziele sowie die erzeugten Produkte und/oder erbrachten Leistungen. Nun gilt es, die Sicherheits- und Kontinuitätsanforderungen zu konkretisieren, um sie später in Form von Richtlinien, Konzepten und Maßnahmen umsetzen zu können.

Ausgangsbasis sind die Kerngeschäfts-, Unterstützungs- und Begleitprozesse des Unternehmens, für die es einen Überblick, z. B. in Form einer Prozessarchitektur geben sollte. In dieser sind die Prozesse und ihre Bedeutung für das Unternehmen sowie ihr Zusammenwirken dargestellt. Für jeden Prozess sind Eckdaten (Prozesscharakteristika bzw. Prozessstammdaten) sowie die von ihm genutzten Ressourcen, wie z. B. Informations- und Kommunikationssysteme und Hilfsmittel, angegeben. Sollte das Unternehmen nicht prozessual organisiert sein, so kann alternativ von den Organisationseinheiten, den dort bearbeiteten Aufgaben und dem Zusammenspiel der verschiedenen Organisationseinheiten ausgegangen werden.

Die Zusammenstellung der Sicherheitsziele bzw. Sicherheitsanforderungen erfolgt anhand der Schutzbedarfsanalyse (Geschäftseinflussanalyse, Business Impact Analysis). Im ersten Schritt erheben die Prozessverantwortlichen den Schutzbedarf des jeweiligen Geschäftsprozesses insgesamt. Anschließend ermitteln sie den Schutzbedarf der einzelnen Prozessschritte, gefolgt von der Erhebung des Schutzbedarfs der genutzten Ressourcen (Schutzobjekte) im Rahmen einer Betriebseinflussanalyse (Operational Impact Analysis). Die folgenden Unterkapitel beschreiben die Erhebung der Sicherheitsziele bzw. –anforderungen:
1. Schutzbedarfsklassen
2. Schutzbedarfsanalyse (Prozessarchitektur, externe Sicherheitsanforderungen, Geschäfts- und Betriebseinflussanalyse
3. Tabelle Schadensszenarien
4. Praxisbeispiel
5. Zusammenfassung

7.1 Schutzbedarfsklassen

Um sich die Arbeit zu erleichtern, die Effizienz zu steigern und Vergleichbarkeit herzustellen, sollten Sie Schutzbedarfsklassen festlegen, bevor Sie mit der Schutzbedarfsanalyse beginnen. Der Schutzbedarf der verschiedenen Geschäfts- und Supportprozesse sowie der Schutzobjekte, wie z. B. der ITK-Systeme, ist üblicherweise unterschiedlich. Dementsprechend wären individuelle Sicherheitskonzepte und -maßnahmen erforderlich. Für jeden Geschäfts- und Supportprozess sowie für jedes ITK-System müssten individuelle Sicherheitskonzepte entwickelt, implementiert, gepflegt und geprüft werden.

Durch die Vielzahl von Konzepten und Maßnahmen entstünde eine kaum mehr überschaubare Vielfalt: die Komplexität würde steigen, die Effizienz sinken. Um diesen Effekten entgegenzusteuern, werden für jedes Sicherheitskriterium Schutzbedarfsklassen geschaffen. Ihre Anzahl und Ausprägung orientiert sich an den unternehmensspezifischen Gegebenheiten, den Sicherheitsanforderungen und an Kosten-Nutzen-Aspekten. In jeder Schutzbedarfsklasse ist festgelegt, welche Sicherheitsanforderungen sie erfüllt bzw. welche Auswirkungen von Sicherheitsverletzungen sie abdeckt. Nun gilt es, Prozesse, Ressourcen, Produkte oder Dienstleistungen einer Schutzbedarfsklasse zuzuordnen. Hierzu konzentrieren wir uns auf die resultierenden Sicherheitsverletzungen, die durch eine der vielfältigen potenziellen Bedrohungen ausgelöst werden, z. B. einen Ausfall oder eine Blockade. Wir ermitteln deren Auswirkungen und leiten daraus die resultierenden Sicherheitsanforderungen ab.

7.2 Schutzbedarfsanalyse

Wie können Sie den Schutzbedarf erheben? Zuerst verschaffen Sie sich einen Überblick, welchen Zweck Ihr Unternehmen hat, welche Ziele es verfolgt, welche Produkte und/oder Leistungen es anbietet und wie es sich hinsichtlich Sicherheit, Kontinuität und Risikobereitschaft positioniert. Die Informationen hierzu finden Sie in der Unternehmensmission (mission statement) sowie in der zuvor behandelten Sicherheits-, Kontinuitäts- und Risikopolitik. Im nächsten Schritt veranschaulichen Sie sich anhand der Prozessarchitektur, wie Ihr Unternehmen funktioniert. Für jeden Geschäftsprozess ermitteln Sie seine Bedeutung, d. h. seine Geschäftskritikalität (mission criticality).
Inhaltsverzeichnis
Vorwort6
Inhaltsübersicht18
Inhaltsverzeichnis19
1 Ausgangssituation und Zielsetzung28
1.1 Ausgangssituation29
1.1.1 Bedrohungen29
1.1.2 Schwachstellen33
1.1.3 Schutzbedarf36
1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements37
1.3 Lösung37
1.4 Zusammenfassung39
2 Kurzfassung und Überblick für Eilige40
3 Zehn Schritte zum Sicherheitsmanagement42
4 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement46
4.1 Unternehmenssicherheitsmanagementsystem47
4.2 Informationssicherheitsmanagementsystem48
4.3 Sicherheitsmanagement49
4.4 ITK-Sicherheitsmanagement50
4.4.1 ISO/IEC 13335-1:200451
4.4.2 ISO/IEC 17799:2005, ISO/IEC 27002:200553
4.4.3 ISO/IEC 27001:200555
4.4.4 ISO/IEC 27000-Reihe57
4.4.5 ITIL® Security Management58
4.4.6 IT-Grundschutzhandbuch, IT-Grundschutzkataloge des BSI59
4.4.7 COBIT®, Version 4.064
4.4.8 BS 25999-1:200666
4.4.9 BS 25999-269
4.4.10 Fazit: Normen und Practices versus Sicherheitspyramide70
4.5 Ingenieurmäßige Sicherheit – Safety, Security, Continuity Engineering74
4.6 Sicherheitspyramide74
4.7 Sicherheitspolitik76
4.7.1 ... nach IT-Grundschutzhandbuch/-katalogen (IT-GSHB 2006)76
4.7.2 ... nach ITSEC77
4.7.3 ... nach ISO/IEC 13335-1:200478
4.7.4 ... nach ISO 15408 (Common Criteria)79
4.7.6 ... nach ISO/IEC 27001:200580
4.7.7 ... nach Dr.-Ing. Müller80
4.7.8 Vergleich81
4.8 Sicherheit im Lebenszyklus82
4.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen83
4.10 Sicherheitskriterien84
4.11 Geschäftseinflussanalyse (Business Impact Analysis)85
4.12 Geschäftskontinuität (Business Continuity)85
4.13 Sicherheit und Sicherheitsdreiklang88
4.14 Risiko und Risikodreiklang90
4.15 Risikomanagement92
4.16 Zusammenfassung92
5 Die Sicherheitspyramide – Strategie und Vorgehensmodell94
5.1 Überblick95
5.2 Sicherheitshierarchie99
5.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik100
5.2.2 Sicherheitsziele / Sicherheitsanforderungen100
5.2.3 Sicherheitstransformation100
5.2.4 Sicherheitsarchitektur101
5.2.5 Sicherheitsrichtlinien101
5.2.6 Spezifische Sicherheitskonzepte101
5.2.7 Sicherheitsmaßnahmen102
5.3 PROSim102
5.4 Lebenszyklus von Prozessen, Ressourcen, Produkten und Leistungen (Services)103
5.4.1 Geschäfts-, Support- und Begleitprozess-Lebenszyklus103
5.4.2 Ressourcen-/Systemlebenszyklus104
5.4.3 Dienstleistungs- und Produktlebenszyklus104
5.5 Sicherheitsregelkreis104
5.6 Sicherheitsmanagementprozess105
5.7 Zusammenfassung105
6 Sicherheits-, Kontinuitäts- und Risikopolitik108
6.1 Zielsetzung109
6.2 Umsetzung109
6.3 Inhalte110
6.4 Checkliste112
6.5 Praxisbeispiele114
6.5.1 Sicherheits-, kontinuitäts- und risikopolitische Leitsätze Versicherung114
6.5.2 Sicherheits-, Kontinuitäts- und Risikopolitik116
6.6 Zusammenfassung123
7 Sicherheitsziele / Sicherheitsanforderungen124
7.1 Schutzbedarfsklassen125
7.2 Schutzbedarfsanalyse125
7.2.1 Prozessarchitektur und Prozesscharakteristika126
7.2.2 Externe Sicherheitsanforderungen127
7.2.3 Geschäftseinflussanalyse (Business Impact Analysis)135
7.2.4 Betriebseinflussanalyse (Operational Impact Analysis)137
7.3 Tabelle Schadensszenarien138
7.4 Praxisbeispiele140
7.4.1 Schutzbedarf der Geschäftsprozesse140
7.4.3 Schutzbedarfsklassen144
7.5 Zusammenfassung145
8 Sicherheitstransformation146
8.1 Haus zur Sicherheit – House of Safety, Security and Continuity (HoSSC)147
8.2 Safety, Security and Continuity Function Deployment (SSCFD)148
8.2.1 Transformation der Anforderungen auf Sicherheitscharakteristika148
8.2.2 Detaillierung der Sicherheitscharakteristika150
8.2.3 Abbildung der Charakteristika auf den Lebenszyklus150
8.3 Schutzbedarfsklassen151
8.4 Praxisbeispiele152
8.5 Zusammenfassung154
9 Sicherheitsarchitektur156
9.1 Überblick157
9.2 Prinzipielle Sicherheitsanforderungen159
9.3 Prinzipielle Bedrohungen159
9.4 Strategien und Prinzipien162
9.4.1 Risikostrategie (Risk Strategy)164
9.4.2 Sicherheitsstrategie (Safety, Security and Continuity Strategy)165
9.4.3 Prinzip der Wirtschaftlichkeit166
9.4.4 Prinzip der Abstraktion166
9.4.5 Prinzip der Klassenbildung167
9.4.6 Poka-Yoke-Prinzip167
9.4.7 Prinzip der Namenskonventionen169
9.4.8 Prinzip der Redundanz (Principle of Redundancy)169
9.4.9 Prinzip des „aufgeräumten” Arbeitsplatzes (Clear Desk Policy)172
9.4.10 Prinzip des „gesperrten” Bildschirms (Clear Screen Policy)172
9.4.11 Prinzip der Eigenverantwortlichkeit172
9.4.12 Vier-Augen-Prinzip (Confirmed Double Check Principle)173
9.4.13 Prinzip der Funktionstrennung (Segregation of Duties)173
9.4.14 Prinzip der Sicherheitsschalen (Security Shells)173
9.4.15 Prinzip der Pfadanalyse174
9.4.16 Prinzip des generellen Verbots (Deny All Principle)174
9.4.17 Prinzip der minimalen Rechte (Need to Use Principle)174
9.4.18 Prinzip der minimalen Dienste174
9.4.19 Prinzip der minimalen Nutzung175
9.4.20 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit175
9.4.21 Prinzip des „sachverständigen Dritten“175
9.4.22 Prinzip des Closed-Shop-Betriebs und der Sicherheitszonen175
9.4.23 Prinzip der Prozess-, Ressourcen- und Lebenszyklusimmanenz176
9.4.24 Prinzip der Konsolidierung177
9.4.25 Prinzip der Standardisierung (Principle of Standardization)178
9.4.26 Prinzip der Plausibilisierung (Principle of Plausibleness)178
9.4.27 Prinzip der Konsistenz (Principle of Consistency)179
9.4.28 Prinzip der Untergliederung (Principle of Compartmentalization)179
9.4.29 Prinzip der Vielfältigkeit (Principle of Diversity)180
9.5 Sicherheitselemente180
9.5.1 Prozesse im Überblick181
9.5.2 Konformitätsmanagement (Compliance Management)192
9.5.3 Datenschutzmanagement (Privacy Management)193
9.5.4 Risikomanagement (Risk Management)195
9.5.5 Leistungsmanagement (Service Level Management)199
9.5.6 Finanzmanagement (Financial Management)203
9.5.7 Projektmanagement (Project Management)204
9.5.8 Qualitätsmanagement (Quality Management)204
9.5.9 Ereignismanagement (Incident Management)205
9.5.10 Problemmanagement (Problem Management)211
9.5.11 Änderungsmanagement (Change Management)212
9.5.12 Releasemanagement (Release Management)215
9.5.13 Konfigurationsmanagement (Configuration Management)215
9.5.14 Lizenzmanagement (Licence Management)216
9.5.15 Kapazitätsmanagement (Capacity Management)217
9.5.16 Wartungsmanagement (Maintenance Management)219
9.5.17 Kontinuitätsmanagement (Continuity Management)220
9.5.18 Securitymanagement (Security Management)238
9.5.19 Architekturmanagement (Architecture Management)273
9.5.20 Innovationsmanagement (Innovation Management)286
9.5.21 Personalmanagement (Human Resources Management)288
9.5.22 Ressourcen im Überblick292
9.5.23 ITK-Hard- und Software292
9.5.24 Infrastruktur322
9.5.25 Dokumente324
9.5.26 Personal324
9.5.27 Organisation im Überblick324
9.5.28 Lebenszyklus im Überblick325
9.6 Hilfsmittel Sicherheits- und Risikoarchitekturmatrix325
9.7 Zusammenfassung327
10 Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte328
10.1 Übergreifende Richtlinien329
10.1.1 Sicherheitsregeln329
10.1.2 Prozessvorlage330
10.1.3 IT-Benutzerordnung332
10.1.4 E-Mail-Nutzung334
10.2 Betriebs- und Begleitprozesse (Managementdisziplinen)338
10.2.1 Kapazitätsmanagement338
10.2.2 Kontinuitätsmanagement340
10.2.3 Securitymanagement352
10.3 Ressourcen364
10.3.1 Zutrittskontrollsystem364
10.3.2 Passwortspezifische Systemanforderungen364
10.3.3 Wireless LAN365
10.4 Organisation366
10.5 Zusammenfassung367
11 Spezifische Sicherheitskonzepte368
11.1 Prozesse369
11.2 Ressourcen370
11.3 Zusammenfassung370
12 Sicherheitsmaßnahmen372
12.1 Ressourcen372
13 Lebenszyklus374
13.1 Beantragung375
13.2 Planung376
13.3 Fachkonzept, Anforderungsspezifikation376
13.4 Technisches Grobkonzept377
13.5 Technisches Feinkonzept378
13.6 Entwicklung381
13.7 Integrations- und Systemtest383
13.8 Freigabe384
13.9 Software-Evaluation384
13.10 Auslieferung385
13.11 Abnahmetest und Abnahme385
13.12 Software-Verteilung386
13.13 Inbetriebnahme387
13.14 Betrieb387
13.15 Außerbetriebnahme388
13.16 Hilfsmittel Phasen-Ergebnistypen-Tabelle389
13.17 Zusammenfassung390
14 Sicherheitsregelkreis392
14.1 Sicherheitsprüfungen393
14.2 Sicherheitscontrolling399
14.3 Berichtswesen (Safety-Security-Reporting)401
14.4 Safety-Security-Benchmarks407
14.5 Hilfsmittel IT-Sicherheitsfragen407
14.6 Zusammenfassung408
15 Reifegradmodell des Sicherheitsmanagements – Safety/Security/Continuity Management Maturity Model410
15.1 Systems Security Engineering – Capability Maturity Model411
15.2 Information Technology Security Assessment Framework412
15.3 Security-Maturity-Modell413
15.4 Reifegradmodell nach Dr.-Ing. Müller413
15.5 Checkliste Reifegrad415
15.6 Praxisbeispiel417
15.7 Zusammenfassung418
16 Sicherheitsmanagementprozess420
16.1 Deming- bzw. PDCA-Zyklus420
16.2 Planung421
16.3 Durchführung423
16.4 Prüfung423
16.5 Verbesserung424
16.6 Zusammenfassung424
17 Minimalistische Sicherheit428
Abbildungsverzeichnis430
Markenzeichen431
Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices432
Deutsche Gesetze und Verordnungen432
Ausführungsbestimmungen, Grundsätze, Vorschriften436
Standards, Normen, Leitlinien und Rundschreiben437
Literatur- und Quellenverzeichnis446
Glossar und Abkürzungsverzeichnis452
Sachwortverzeichnis502
Über den Autor532

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Card-Forum

Card-Forum

Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...