Sie sind hier
E-Book

IT-Sicherheit und Datenschutz im Gesundheitswesen

Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis

AutorMartin Darms, Stefan Haßfeld, Stephen Fedtke
VerlagSpringer Vieweg
Erscheinungsjahr2019
Seitenanzahl275 Seiten
ISBN9783658215897
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis54,99 EUR
Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt - verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die 'Due Diligence' bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen.  


Martin Darms, Dipl. El.-Ing. ETH, MBA, ist seit über 20 Jahren im Bereich Forschung und Entwicklung in der Medizinbranche in leitenden Positionen tätig. Spezielle Aufmerksamkeit widmet er der IT-Sicherheit für medizinische Geräte.

Prof. Dr. Dr. Stefan Haßfeld, Direktor der Klinik für Mund-, Kiefer- und Gesichtschirurgie am Klinikum Dortmund gGmbH und Lehrstuhlinhaber des Fachgebiets an der Universität Witten/Herdecke, beschäftigt sich neben seiner umfangreichen klinischen Tätigkeit seit 30 Jahren konzeptionell und praktisch mit dem Einsatz von Informationstechnologie in der Chirurgie.

Dr. Stephen Fedtke ist CTO des auf IT-Sicherheit und -Compliance spezialisierten Lösungsanbieters Enterprise-IT-Security.com. 

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis5
Abkürzungsverzeichnis12
Abbildungsverzeichnis17
1: Einleitung18
1.1 Weshalb sollten gerade Sie als Arzt, Apotheker, Laborleiter oder IT-Verantwortlicher dieses Buch lesen?18
1.2 Bei welchen Entscheidungen hilft Ihnen dieses Buch?20
1.3 Hinweise für den Leser21
1.4 Deshalb sollten Sie sich als Arzt mit IT-Sicherheit und Datenschutz auskennen22
1.5 Konkrete Beispiele von Hackerangriffen im Gesundheitswesen23
1.6 IT-Sicherheit, Compliance und Datenschutz24
1.7 Haftungsausschluss/Disclaimer25
1.8 Aktualität des Buches25
Literatur26
2: IT-Sicherheit – Was ist zu tun?27
2.1 Die zehn wichtigsten IT-Sicherheitsmaßnahmen27
2.1.1 Physische Absicherung der Informatikserver und -räume28
2.1.2 Regelmäßige Datensicherung erstellen28
2.1.3 Passwörter: sichere Wahl und Umgang30
2.1.4 Computersysteme auf aktuellem Stand halten32
2.1.5 Verantwortlichkeiten präzise definieren33
2.1.6 IT-Konzepte und grundlegende IT-Prozesse definieren/Notfallkonzepte34
2.1.7 Nutzerkreise und Netzwerkbereiche präzise definieren34
2.1.8 Schulungen und Awareness-Programme durchführen35
2.1.9 Schwachstellen von Experten prüfen lassen36
2.1.10 IT-Sicherheitswerkzeuge richtig einsetzen37
2.2 Die zehn typischen Fehler in einer medizinischen IT – vom Schwesternzimmer bis zum Sekretariat38
2.2.1 Unprofessioneller Umgang mit Passwörtern38
2.2.1.1 Unsichere Passwörter38
2.2.1.2 Passwörter werden an Bildschirm oder Pinnwand angeheftet39
2.2.1.3 Gleiche oder ähnliche Passwörter werden für verschiedene Zwecke verwendet39
2.2.2 Datenwiederherstellung wird nicht geprüft oder getestet bzw. geübt39
2.2.3 Unachtsames Klicken auf an E-Mail anhängende Links42
2.2.4 Vorhandene Sicherheitsvorkehrungen werden nicht genutzt oder ignoriert43
2.2.5 Der Chef oder die Leitung der Verwaltung interessiert sich nicht für IT-Sicherheit44
2.2.6 Kein Anlagenmanagement45
2.2.7 Fehlende Schulung und kein Awareness-Programm46
2.2.8 Veraltete Betriebssysteme und Programme werden verwendet47
2.2.9 Benutzer kann fremde bzw. eigene Software installieren48
2.2.10 Man fühlt sich zu sicher49
Literatur49
3: IT-Sicherheitstechniken und Schutzziele für die medizinische IT51
3.1 Allgemeine Informationen und Definitionen51
3.2 Möglichkeiten zur Erhöhung der IT-Sicherheit55
3.3 IT-Sicherheit für den Computerarbeitsplatz basierend auf Standardtechnik57
3.3.1 Benutzerauthentisierung59
3.3.2 Rollentrennung59
3.3.3 Aktivieren von Autoupdate-Mechanismen59
3.3.4 Regelmäßige Datensicherung60
3.3.5 Bildschirmsperre60
3.3.6 Einsatz von Virenschutzprogrammen60
3.3.7 Protokollierung61
3.3.8 Nutzung von TLS61
3.3.9 Verhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und -Kameras62
3.3.10 Abmelden nach Aufgabenerfüllung62
3.4 CIA-Triade62
3.4.1 Confidentiality: Vertraulichkeit (Datenschutz)62
3.4.1.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten64
3.4.2 Integrity: Integrität (Datensicherheit)65
3.4.2.1 Integritätsverlust schützenswerter Informationen65
3.4.3 Availability: Verfügbarkeit (Datenzugriff)66
3.4.4 Zusätzliche Schutzziele und Herausforderungen67
3.4.4.1 Authenticity: Authentizität67
3.4.4.2 Non repudiation: Nichtabstreitbarkeit68
3.4.4.3 IT-Sicherheit, Compliance und EU-DSGVO-konform68
3.5 Mit einfachen Schritten zu härteren Systemen („Hardening“)69
3.5.1 Schutzmaßnahmen für Windows-PCs69
3.5.2 Schutzmaßnahmen für Apple OS X73
3.5.3 Schutzmaßnahmen für Mobile Devices75
Literatur77
4: Einfallspforten für IT-Angreifer in der Medizin79
4.1 Einführung in die „IT-Risiko-Anamnese“79
4.2 „Feindbild“ und Bedrohungen79
4.3 Hacker-Angriffe80
4.4 Die Räumlichkeiten und ihre Risikoprofile82
4.4.1 Wartezimmer82
4.4.2 Behandlungszimmer82
4.4.3 Patientenzimmer (im Krankenhaus)82
4.4.4 Empfang, Sekretariat und Verwaltung83
4.4.5 Häuslicher Arbeitsplatz/Home Office/Mobiler Arbeitsplatz83
4.4.6 Gefährdung durch Reinigungs- oder Fremdpersonal86
4.4.7 Parkplätze, Lagerräume etc.86
4.4.8 Räume der IT86
4.5 Standard-IT-Geräte im medizinischen Umfeld86
4.5.1 Standard-PC86
4.5.2 Tablet und Smartphone87
4.5.3 USB-Stick88
4.5.4 USB-Geräte89
4.5.4.1 USB-Killer (Stick)89
4.5.4.2 Tastatur-Logger90
4.5.4.3 USB-Stick als USB-Tastatur90
4.5.4.4 USB-Netzwerkkarte90
4.5.4.5 Malware auf dem USB-Stick91
4.5.5 Verkabelter Angriff („Sniffer“)91
4.5.6 Radio- oder Funkwellen-Angriff91
4.5.7 Manipulierter WLAN-Router92
4.5.8 Intelligente Virtuelle Assistenzsysteme93
4.6 IT-Zugänge94
4.6.1 Kabelgebundene Zugänge94
4.6.2 Drahtlose Zugänge95
4.6.3 Kommunikationsserver96
4.6.4 Remote-Zugang für Service-Zwecke96
4.7 Medizingeräte97
4.8 Systematisches Vorgehen beim Schützen einer IT im Gesundheitswesen98
4.8.1 IT-Grundschutz des BSI98
4.8.2 Besondere Absicherungsmaßnahmen im Gesundheitswesen101
4.8.3 Anforderungen an Hard- und Software101
4.8.4 Wichtige IT-Sicherheitsmaßnahmen103
4.8.5 Bring Your Own Device (BYOD)114
4.8.6 Security Monitoring in größeren IT-Installationen (SIEM, SOC)118
Literatur122
5: Medizintechnik und medizinische Geräte als potenzielle Schwachstelle124
5.1 Klassifizierung medizinischer Geräte (mit Software oder IT)124
5.1.1 Einteilung in Risikoklassen124
5.1.2 Klassische Medizinprodukte – Bildgebende Systeme126
5.1.3 Lebenserhaltende medizinische Systeme und aktive Systeme127
5.2 Einsatzort128
5.2.1 Stationäre medizinische Geräte128
5.2.2 Mobile medizinische Geräte128
5.3 Vernetzung medizinischer Geräte129
5.3.1 Stand-alone-Betrieb130
5.3.2 Lokal vernetzter Betrieb130
5.3.3 Vernetzter Betrieb mit Zugang zum Internet130
5.4 Verwundbarkeit medizinischer Geräte und daraus resultierende Risiken131
5.4.1 Praxisnahe Beispiel-Szenarien der IT-Sicherheit in Medizingeräten131
5.4.1.1 Infusionspumpen in Krankenhäuser sind manipulierbar131
5.4.1.2 Automatisierter externer Defibrillator (AED)132
5.4.2 Hacken von Krankenhaus-Ausrüstungen133
5.4.3 Geeignete risikokompensierende Gegenmaßnahmen136
5.5 Medizingeräte – Worauf Sie achten sollten137
5.5.1 Lebenszyklus medizinischer Geräte137
5.5.2 Evaluierung137
5.5.3 Einkauf138
5.5.4 Inbetriebnahme und Abnahme138
5.5.5 Wartung und Updates139
5.5.6 Periodische Überprüfung durch den TÜV140
5.5.7 Lebensende und sichere Entsorgung140
5.5.8 Awareness bei den Nutzern und eine Checkliste für jeden Tag140
5.6 Awareness „Medizingeräte“141
5.6.1 Awareness-Programm für interne Mitarbeiter141
5.6.2 Awareness-Programm für externe Mitarbeiter, Firmen und Lieferanten142
Literatur142
6: Arztpraxen – kleiner, aber umso gefährdeter144
6.1 IT-Sicherheit in der eigenen Praxis144
6.1.1 Was darf niemals, da (grob) fahrlässig, passieren?145
6.2 E-Health-Gesetz146
6.3 Cyber-Versicherung für Arztpraxen149
6.4 Schützenswerte Bereiche einer Arztpraxis149
6.4.1 Empfang149
6.4.2 Wartezimmer150
6.4.3 Labor151
6.4.4 Behandlungszimmer mit PC151
6.4.5 Server-Raum151
6.4.6 Lagerräume für fachgerechte Deponierung, Archivierung und Entsorgung152
6.5 Schützenswerte Daten einer Arztpraxis152
6.5.1 Personenbezogene Datenobjekte152
6.5.2 Unberechtigter Datenzugriff durch Dritte153
6.6 Maßnahmen zur Gewährleistung der IT-Sicherheit in der Arztpraxis154
6.6.1 Zutrittskontrolle (P, O)154
6.6.2 Zugangskontrolle (T, O)155
6.6.3 Zugriffskontrolle (T, O)155
6.6.4 Weitergabekontrolle (T)155
6.6.5 Eingabekontrolle (T)156
6.6.6 Auftragskontrolle (O)156
6.6.7 Verfügbarkeitskontrolle (T, O)156
6.6.8 Trennungskontrolle (T, O)156
6.7 Checkliste „Arztpraxis“157
6.7.1 Datenschutz in der Arztpraxis157
6.7.2 Neueinrichtung einer Praxis158
6.7.3 Praxisübernahme160
6.7.4 Verträge mit IT-Lieferanten161
6.7.5 Praxisverkauf oder Praxisaufgabe162
6.7.5.1 Praxisverkauf162
6.7.5.2 Praxisaufgabe/Praxisauflösung162
6.8 Awareness „Arztpraxis“162
6.8.1 Awareness im Allgemeinen162
6.8.2 Awareness-Programm für Mitarbeiter163
6.8.3 Awareness-Programm für externe Mitarbeiter, Firmen und Lieferanten164
6.8.4 Informationssicherheitsrichtlinie165
Literatur166
7: Wichtige Gesetze und Standards der IT-Sicherheit im Gesundheitswesen167
7.1 Gesetze167
7.1.1 Straftatbestände167
7.1.2 Gesetzeslage170
7.1.3 Europäische Vorgaben in der Datenschutz-Grundverordnung (EU-DSGVO/GDPR)171
7.1.3.1 Inkrafttreten und Begriffe171
7.1.3.2 Datenpannen172
7.1.3.3 Acht Regeln der Datensicherung174
7.1.3.4 Besonderheiten beim Internetauftritt176
7.1.3.5 Datenschutzbeauftragter177
7.1.3.6 Datensicherung177
7.1.3.7 Auswirkungen auf die Schweiz178
7.1.4 HIPAA-Gesetz (USA)178
7.2 Die verschiedenen Standards180
7.2.1 Standard ISO/IEC 27000:2016180
7.2.2 Standard ISO/IEC 27001:2013180
7.2.3 Standard ISO/IEC 27002:2013181
7.2.4 Standard ISO/IEC 27005:2018181
7.2.5 Standard ISO/IEC 27789:2013181
7.2.6 Standard ISO/IEC 27799:2016182
7.2.7 Standard ISO 22600:2015-02182
7.2.8 Standard ISO 22857:2013183
7.2.9 Standard IEC EN 80001-1:2010183
7.2.10 IT-Grundschutz184
7.2.11 NIST-Standards und Leitfaden185
Literatur185
8: Krankenhäuser und Kliniken – groß, anonym und damit ideal für Angreifer188
8.1 Herausforderung für Krankenhäuser188
8.2 Schutzbedarfsfeststellung gemäß IT-Grundschutz189
8.3 Schützenswerte Bereiche eines Krankenhauses193
8.3.1 Vergleich mit Arztpraxen193
8.3.2 Operationsräume193
8.3.3 Chirurgie-Roboter194
8.3.4 Technikräume197
8.3.5 Patientenzimmer198
8.4 Schützenswerte Daten eines Krankenhauses198
8.4.1 Schutzpflichtige Daten198
8.4.2 Unberechtigter Datenzugriff durch Dritte199
8.5 Gewährleistung der IT-Sicherheit in einem Krankenhaus199
8.6 Awareness „Krankenhaus“199
8.6.1 Überblick199
8.6.2 Organisation der Awareness-Maßnahmen200
8.6.3 Stufengerechte Sensibilisierungsinhalte202
8.6.4 Awareness-Programm für alle internen Mitarbeiter204
8.6.5 Awareness-Programm für externe Mitarbeiter, Firmen und Lieferanten206
Literatur207
9: Musterverträge für die DSGVO209
9.1 Allgemeine und Copyright-Hinweise209
9.2 Mustervertrag zur Auftragsverarbeitung gemäß Art. 28 DSGVO210
9.2.1 Gegenstand und Dauer des Auftrags211
9.2.2 Konkretisierung des Auftragsinhalts211
9.2.3 Technisch-organisatorische Maßnahmen213
9.2.4 Berichtigung, Einschränkung und Löschung von Daten213
9.2.5 Qualitätssicherung und sonstige Pflichten des Auftragnehmers213
9.2.6 Unterauftragsverhältnisse215
9.2.7 Kontrollrechte des Auftraggebers216
9.2.8 Mitteilung bei Verstößen des Auftragnehmers217
9.2.9 Weisungsbefugnis des Auftraggebers217
9.2.10 Löschung und Rückgabe von personenbezogenen Daten218
9.2.11 Fernzugriff oder -wartung218
9.2.12 Gerichtsstand220
9.3 Mustervertrag Anlage – Technisch-organisatorische Maßnahmen220
9.3.1 Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)220
9.3.2 Integrität (Art. 32 Abs. 1 lit. b DSGVO)221
9.3.3 Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)221
9.3.4 Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO Art. 25 Abs. 1 DSGVO)221
9.4 Beispiel für eine Vertraulichkeitserklärung zur Verpflichtung des eingesetzten Personals221
9.4.1 Verpflichtung auf das Datengeheimnis nach Art. 28 Abs. 3 S. 2 lit. b DSGVO222
9.4.2 Verpflichtung auf das Fernmeldegeheimnis222
9.4.3 Verpflichtung auf Wahrung von Geschäftsgeheimnissen222
Literatur223
10: Nützliches für den täglichen Gebrauch224
10.1 Nützliche Internet-Links224
10.2 Bestimmungen, Checklisten, Praxistipps225
10.2.1 Checkliste „IT-Sicherheit in der Praxis“225
10.2.2 Geräteverlust oder Diebstahl – Was ist zu tun?229
10.2.3 IT-Sicherheitsstrategie und -management230
10.2.4 Gesetzliche Aufbewahrungspflichten231
10.2.5 Checkliste „Medizingeräte“231
10.2.6 Spurensuche: Warum sind die IT-Sicherheitsmaßnahmen nicht umgesetzt?232
10.2.7 Methoden und Maßnahmen233
10.2.8 Notfallkonzept234
10.2.9 Anzeichen für Phishing-Attacken235
10.2.10 Anzeichen dafür, dass Ihr PC gehackt worden ist235
10.2.11 Teilnahme an Konferenzen im Ausland236
10.2.12 Ergebniserwartung an einen Sicherheitscheck durch Spezialisten237
10.2.13 Websites238
10.2.14 Checkliste „Härtungsmaßnahmen“239
10.2.14.1 Windows239
10.2.14.2 Apple OS X240
10.2.14.3 Tablets und Smartphones241
10.2.15 Arbeitsvertrag – Datenschutz und IT-Sicherheit241
10.2.16 Neubau einer Arztpraxis242
10.3 Risiko-Kategorisierung243
Literatur243
Glossar: IT-Fachausdrücke ganz einfach erklärt247
Glossar249
Literatur270
Stichwortverzeichnis271

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

AUTOCAD Magazin

AUTOCAD Magazin

Die herstellerunabhängige Fachzeitschrift wendet sich an alle Anwender und Entscheider, die mit Softwarelösungen von Autodesk arbeiten. Das Magazin gibt praktische ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...