FISMA Compliance Handbook

Second Edition

Author: Laura P. Taylor

Publisher: Newnes

ISBN: 0124059155

Category: Computers

Page: 350

View: 6377

Release On

This comprehensive book instructs IT managers to adhere to federally mandated compliance requirements. FISMA Compliance Handbook Second Edition explains what the requirements are for FISMA compliance and why FISMA compliance is mandated by federal law. The evolution of Certification and Accreditation is discussed. This book walks the reader through the entire FISMA compliance process and includes guidance on how to manage a FISMA compliance project from start to finish. The book has chapters for all FISMA compliance deliverables and includes information on how to conduct a FISMA compliant security assessment. Various topics discussed in this book include the NIST Risk Management Framework, how to characterize the sensitivity level of your system, contingency plan, system security plan development, security awareness training, privacy impact assessments, security assessments and more. Readers will learn how to obtain an Authority to Operate for an information system and what actions to take in regards to vulnerabilities and audit findings. FISMA Compliance Handbook Second Edition, also includes all-new coverage of federal cloud computing compliance from author Laura Taylor, the federal government’s technical lead for FedRAMP, the government program used to assess and authorize cloud products and services. Includes new information on cloud computing compliance from Laura Taylor, the federal government’s technical lead for FedRAMP Includes coverage for both corporate and government IT managers Learn how to prepare for, perform, and document FISMA compliance projects This book is used by various colleges and universities in information security and MBA curriculums.

12 More Essential Skills for Software Architects

Author: Dave Hendricksen

Publisher: Addison-Wesley Professional

ISBN: 0133377032

Category: Computers

Page: 336

View: 1427

Release On

Master The Crucial Technical Skills Every Software Architect Needs! To succeed as a software architect, you must master both technical skills and soft skills. Dave Hendricksen illuminated the soft skills in his highly-regarded 12 Essential Skills for Software Architects. Now, in 12 More Essential Skills for Software Architects he turns to the technical side. Drawing on his decades of experience, Hendricksen organizes technical skills into three areas. PROJECT SKILLS: driving projects from ideation through delivery TECHNOLOGY SKILLS: building, buying, and/or leveraging the right technologies VISIONARY SKILLS: realizing an architectural vision that improves long-term competitiveness He helps you develop and sharpen these key technical skills: from conceptualizing solutions to developing platforms and governance, and from selecting technology innovations to infusing architectures with an entrepreneurial spirit. This guide reveals the technical skills you need and provides a coherent framework and practical methodology for mastering them. Taken together, Hendricksen’s two books offer the most complete, practical pathway to excellence in software architecture. They’ll guide you through every step of your architecture career—from getting the right position to thriving once you have it. Essential Architect Skills Visionary Skills Entrepreneurial Execution Technology Innovation Strategic Roadmapping Technology Skills Governance Platform Development Know-how Architectural Perspective Project Skills Estimation Partnership Discovery Management Conceptualization Dave Hendricksen is a big data architect for Thomson Reuters, where he works closely with the firm’s new product development teams to create innovative legal products for large-scale online platforms such as Westlaw.com. Hendricksen presented “Designing and Building Large-Scale Systems in an Agile World” at Carnegie Mellon University’s influential Software Engineering Institute.

Legal Issues in Information Security

Author: Director of Dra Operations It Grc and Cybersecurity Programs Educause Joanna Lyn Grama,Joanna Lyn Grama

Publisher: Jones & Bartlett Publishers

ISBN: 1284054756

Category: Computers

Page: 550

View: 6529

Release On

Part of the Jones & Bartlett Learning Information Systems Security and Assurance Series Revised and updated to address the many changes in this evolving field, the Second Edition of Legal Issues in Information Security addresses the area where law and information security concerns intersect. Information systems security and legal compliance are now required to protect critical governmental and corporate infrastructure, intellectual property created by individuals and organizations alike, and information that individuals believe should be protected from unreasonable intrusion. Organizations must build numerous information security and privacy responses into their daily operations to protect the business itself, fully meet legal requirements, and to meet the expectations of employees and customers. Instructor Materials for Legal Issues in Information Security include: PowerPoint Lecture Slides Instructor's Guide Sample Course Syllabus Quiz & Exam Questions Case Scenarios/Handouts New to the Second Edition: Includes discussions of amendments in several relevant federal and state laws and regulations since 2011 Reviews relevant court decisions that have come to light since the publication of the first edition Includes numerous information security data breaches highlighting new vulnerabilities"


McGraw-Hill Homeland Security Handbook: Strategic Guidance for a Coordinated Approach to Effective Security and Emergency Management, Second Edition

Author: David Kamien

Publisher: McGraw Hill Professional

ISBN: 0071790853

Category: Business & Economics

Page: 1472

View: 9228

Release On

Featuring a foreword by Michael Chertoff, former Secretary of Homeland Security, The McGraw-Hill Homeland Security Handbook, 2e is the one-stop guide for any professional or student involved in counterterrorism, homeland security, business continuity, or disaster risk management. This indispensable book provides government officials, corporate risk managers, business and security executives, first responders, and all homeland security and emergency prepared-ness professionals with a wide-ranging and definitive overview of critical homeland security issues. The handbook addresses virtually every aspect of homeland security, including terrorism motivated by radical Islamist extremism; transportation and infrastructure protection; community and business resilience; intelligence and information; and the roles of business, academia, science, and the private sector in confronting terrorism and natural disasters. Enriched with the insight and knowledge of renowned national and international experts—from senators and captains of industry to key figures in intelligence, military affairs, diplomacy, international organizations, and academia—this peerless guide offers prescriptive strategies and guidance to help security professionals more effectively manage the risk of terrorism and prepare for and respond to natural disasters. Conveniently organized into thematic sections, The McGraw-Hill Homeland Security Handbook covers: Terrorist and Criminal Threats Policy, Governance, and Legal Responses Interoperability, Information Sharing, and Collaboration Risk Management, Decision Making, and Communication Protecting Critical Infrastructure Disaster Preparedness and Emergency Management Private Sector Security and Resilience Thinking, Education, and Training Science and Technology Civil Liberties and Other Legal Issues International Challenges and Approaches The McGraw-Hill Homeland Security Handbook synthesizes the latest information with unmatched scope and detail and discusses what governments, businesses, and citizens must do to manage the risk of disasters and counter evolving threats.

Handbuch des Kathodischen Korrosionsschutzes

Theorie und Praxis der elektrochemischen Schutzverfahren

Author: Walter von Baeckmann,W. Schwenk

Publisher: John Wiley & Sons

ISBN: 3527625739

Category: Science

Page: 560

View: 3976

Release On

Seit dem Erscheinen der ersten Auflage vor fast 30 Jahren ist das Handbuch des kathodischen Korrosionsschutzes zu einem Klassiker geworden. Der Erfolgstitel liegt nun in der vierten Auflage vor. Kathodischer Korrosionsschutzes hat in den vergangenen Jahren nichts an seiner Bedeutung verloren - er ist auch heute noch eines der wichtigsten Verfahren des Korrosionschutzes überhaupt. Auf einigen Gebieten wie dem Schutz von Stahlbeton ist seine Bedeutung sogar noch gewachsen. Gut zehn Jahre nach dem Erscheinen der dritten Auflage musste in vielen Bereichen eine Neubearbeitung durchgeführt werden. Das gilt - wie bereits bei früheren Auflagen - für die Messtechnik zum Nachweis der ausreichenden Schutzwirkung mit der praktischen Anwendung bei Rohrleitungen und Fragen der Beeinflussung durch Gleichströme sowie die Wirkung von Wechselspannungen. Im Bereich der Korrosion bilden die verschiedenen Arten der Risskorrosion und die Wechselstromkorrosion Schwerpunkte der Überarbeitung. Auf dem Gebiet der Messtechnik und der Umhüllungsschäden wurden neuartige Beschriebungen der elektrischen Eigenschaften von Beschichtungsfehlstellen entwickelt. Die vierte Auflage erscheint in einer Zeit der verstärkten internationalen Zusammenarbeit - insbesondere bei der Normung - und eines zunehmenden Sicherbeitsbedarfs. Deshalb dient das Handbuch auch der Wissenserhaltung mit allen zugehörigen Grundlagenwissenschaften und gegebenenfalls auch zur Basis von Qualifikationsnachweisen. Wieder haben zahlreiche Fachleute aus der Industrie ihr Fachwissen zum weltweit einzigartigen Standardwerk über alle Anwendungsbereiche der elektrochemischen Korrosionsschutzverfahren beigetragen. Dabei wurde Wert auf lückenlose Querverweise zwischen den einzelnen Kapiteln und einheitliche bzw. normgerechte Terminologie gelegt. Das Handbuch ist nicht nur unentbehrlich für Unternehmen für kathodischen Schutz, sondern ist für alle Personen, die sich mit Korrosion und Korrosionsschutz beschäftigen, zum Nachschlagen und zur Weiterbildung geeignet.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 553

Release On



Additive Fertigungsverfahren

Additive Manufacturing und 3D-Drucken für Prototyping - Tooling - Produktion

Author: Andreas Gebhardt

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446452362

Category: Technology & Engineering

Page: 736

View: 1859

Release On

Die aktualisierte 5. Auflage dieses Standardwerks beschreibt die, noch anhaltende, Entwicklung und Verbreitung der Generativen Fertigungstechnik über alle Branchen und viele Anwendergruppen hinweg. Leistungsfähige Production Printer arbeiten in der Industrie und Fabber, kleine, preiswerte und meist selbst zu bauende 3D-Drucker, erschließen die Generative Fertigung auch für Privatleute und an entlegenen Orten. Seriöse Journale und Tageszeitungen machen mit Druckern Erfolgsgeschichten auf. Drucker sind in aller Munde. Daneben wird die Technik sukzessive verbessert. Die Prozesse werden stabiler und vor allem reproduzierbar. Eine wirkliche Massenproduktion von Einzelteilen gelingt in einzelnen Branchen und beginnt sich durchzusetzen. Neu in der 5. Auflage sind: - Aktualisierungen: Firmen, Maschinen und Material; Anwendungsbeispiele - Erweiterungen: Fabbertechnologie, Do It Yourself Drucker EXTRA: E-Book inside

Angular JS: Moderne Webanwendungen und Single Page Applications mit JavaScript

Author: Manfred Steyer,Vildan Softic

Publisher: O'Reilly Germany

ISBN: 3955619516

Category: Computers

Page: 472

View: 4037

Release On

Das populäre Framework AngularJS macht die Komplexität moderner JavaScript- und Single-Page-Anwendungen (SPA) für Entwickler beherrschbar. Es unterstützt bei immer wiederkehrenden Aufgaben wie Datenbindung, Validierung oder Routing/Deep-Linking. Die Tatsache, dass sowohl Google als auch eine riesige Community hinter AngularJS stehen, schafft darüber hinaus Vertrauen. Dieses Buch zeigt, wie Sie von AngularJS in Ihren Projekten profitieren. Dabei beschränkt es sich nicht nur auf die Grundlagen, sondern geht auch auf die zahlreichen Möglichkeiten zur Erweiterung mit Blick auf die eigenen Bedürfnissen ein. Die Autoren gehen auch auf das Zusammenspiel mit anderen Technologien und Standards wie RequireJS, Yoeman, Bower, Grunt, TypeScript oder OAuth 2.0. ein. Aus dem Inhalt: - Moderne JavaScript-basierte Single-Page-Applications (SPA) mit AngularJS erstellen - RESTful Services via AJAX anbinden - Formulare bereitstellen und Eingaben validieren - Logische Seiten innerhalb einer SPA mit Routing und Deep-Linking realisieren - Internationalisierung von Ein- und Ausgaben - Umgang mit mobilen und touch-basierten Anwendungen sowie Animationen - Testautomatisierung mit Jasmine - AngularJS an eigene Bedürfnisse anpassen - Wiederverwendbare Komponenten mit Direktiven bereitstellen - Moderne Security-Szenarien umsetzen - AngularJS mit anderen Technologien und Standards wie RequireJS, Yoeman, Bower, Grunt, TypeScript oder OAuth 2.0 kombinieren

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 2154

Release On

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Regelung elektrischer Antriebe

Author: Werner Leonhard

Publisher: Springer-Verlag

ISBN: 3642573282

Category: Technology & Engineering

Page: 462

View: 1151

Release On

Leistungselektronisch gespeiste und mikroelektronisch geregelte elektrische Antriebe sind dynamisch hochwertige und universell einsetzbare elektromechanische Energiewandler, die heute in vielfältigen Ausführungsformen in weiten Bereichen von Drehmoment, Drehzahl und Leistung zur Verfügung stehen. Von besonderer Bedeutung sind kommutatorlose Drehstrom-Regelantriebe, die erst mit vektoriellen Verfahren und einer digital verwirklichten Regelungstechnik möglich wurden. Das Buch enthält eine zusammenfassende theoretische Darstellung elektrischer Regelantriebe einschließlich der leistungselektronischen Umrichter, von klassischen Gleichstromantrieben bis zu digital geregelten Drehstromantrieben. Die beschriebenen Verfahren werden durch experimentelle Ergebnisse belegt; Anwendungen sind anhand von Beispielen diskutiert.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 2388

Release On

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)


Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 825

Release On

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Information Security Management Handbook, Sixth Edition

Author: Harold F. Tipton,Micki Krause Nozaki

Publisher: CRC Press

ISBN: 1466559101

Category: Business & Economics

Page: 504

View: 1953

Release On

Updated annually, the Information Security Management Handbook, Sixth Edition, Volume 6 is the most comprehensive and up-to-date reference available on information security and assurance. Bringing together the knowledge, skills, techniques, and tools required of IT security professionals, it facilitates the up-to-date understanding required to stay one step ahead of evolving threats, standards, and regulations. Reporting on the latest developments in information security and recent changes to the (ISC)2® CISSP Common Body of Knowledge (CBK®), this volume features new information on advanced persistent threats, HIPAA requirements, social networks, virtualization, and SOA. Its comprehensive coverage touches on all the key areas IT security professionals need to know, including: Access Control: Technologies and administration including the requirements of current laws Telecommunications and Network Security: Addressing the Internet, intranet, and extranet Information Security and Risk Management: Organizational culture, preparing for a security audit, and the risks of social media Application Security: Ever-present malware threats and building security into the development process Security Architecture and Design: Principles of design including zones of trust Cryptography: Elliptic curve cryptosystems, format-preserving encryption Operations Security: Event analysis Business Continuity and Disaster Recovery Planning: Business continuity in the cloud Legal, Regulations, Compliance, and Investigation: Persistent threats and incident response in the virtual realm Physical Security: Essential aspects of physical security The ubiquitous nature of computers and networks will always provide the opportunity and means to do harm. This edition updates its popular predecessors with the information you need to address the vulnerabilities created by recent innovations such as cloud computing, mobile banking, digital wallets, and near-field communications. This handbook is also available on CD.

Adobe Photoshop Elements 5.0

Visuelle Einführung in die digitale Bildbearbeitung

Author: Philip Andrews

Publisher: Spektrum Akademischer Verlag

ISBN: 9783827418623

Category: Computers

Page: 412

View: 4444

Release On

Ob Sie beruflich mit Digitalbildern arbeiten oder sich privat dafür interessieren: Dieses Buch bietet Ihnen eine umfassende Einführung in die digitale Bildbearbeitung mit Adobe® Photoshop® Elements 5.0. Hier finden Sie alles, was Sie brauchen, damit Ihre Schnappschüsse wie Profiaufnahmen aussehen. Schritt für Schritt und anhand von vielen farbigen Beispielfotos stellt Ihnen das Handbuch die Bildbearbeitungswerkzeuge von Photoshop Elements vor. Sie lernen, wie Sie Ihre Fotos mithilfe von Farbkorrektur, Retusche, Mal- und Zeichenwerkzeugen und Fotolayouts überarbeiten und perfektionieren können. Beispiele aus der Praxis leiten Sie an - großartige Panoramen zu erstellen - Präsentationen zu gestalten - Animationen in E-Mails oder Webseiten einzufügen - Familienfotos zu restaurieren - Newsletter und Briefköpfe herzustellen und - Grußkarten zu entwerfen. Philip Andrews, Profi-Fotograf und Bildbearbeitungsexperte, demonstriert alle neuen Funktionen von Adobe® Photoshop® Elements 5.0, darunter auch wichtige Informationen zur Arbeit mit Raw-Dateien und zum Umgang mit mehrseitigen Fotokreationen. Er zeigt Ihnen auch, wie Sie professionell wirkende Webseiten einfach und schnell herstellen können. »Ob Sie Fotos bearbeiten, anspruchsvollere Webseiten erstellen oder bessere Ausdrucke erhalten wollen: Dieses Buch hilft Ihnen, problemlos mit den dafür notwendigen Werkzeugen des Programms umzugehen. Der Lernaufwand wird geringer!« Martin Evening, professioneller Fotograf und Autor von »Adobe Photoshop für Fotografen« »Mit diesem hervorragenden Wegweiser durch unser Photoshop Elements 5.0-Programm werden Sie in null Komma nichts fantastische digitale Bilder anfertigen.« Jane Brady, Adobe Systems, Inc.

Against All Enemies

Der Insiderbericht über Amerikas Krieg gegen den Terror

Author: Richard A. Clarke

Publisher: Hoffmann und Campe

ISBN: 3455850790

Category: History

Page: 383

View: 943

Release On

"Fast 500.000 verkaufte Exemplare in drei Tagen - die Enthüllung von Bushs ehemaligem Terrorberater Richard Clarke schlägt alle Rekorde" (SPIEGEL ONLINE) Binnen weniger Tage wurde "Against All Enemies" zu einem hochbrisanten Politikum, über das die Medien weltweit berichteten. Was macht die Schlagkraft dieses Buches aus? "Die Bush-Administration hat die Gelegenheit verpasst, Al Qaida zu zerschlagen", schreibt Richard A. Clarke. Sie habe alle Warnungen vor Al Qaida ignoriert, in einem unnötigen Krieg gegen Irak wertvolle Zeit verloren und dem Terrorismus Gelegenheit gegeben, sich neu zu organisieren. Wie kein anderer ist Clarke berechtigt, ein solches Urteil zu fällen. Zwei Jahrzehnte seines Lebens hat er dem Kampf gegen den Terrorismus gewidmet. Er war unter Clinton und Bush Cheforganisator der amerikanischen Anti-Terror-Politik und leitete in den entscheidenden Stunden nach den Anschlägenvom 11. September den Krisenstab im Weißen Haus. Sein Bericht, der sich auf die Entwicklungen vom ersten Golfkrieg bis zu "Bushs Vietnam" im Irak konzentriert, liest sich wie ein autobiografischer Thriller.

Robust action and the Rise of the Medici 1400 - 1434

Author: Tobias Luchsinger

Publisher: GRIN Verlag

ISBN: 3638872459

Category:

Page: 52

View: 7961

Release On

Studienarbeit aus dem Jahr 2007 im Fachbereich Soziologie - Methodologie und Methoden, Note: 1,0, Universitat Konstanz (Fachbereich: Soziologie), Veranstaltung: Netzwerkanalyse, 5 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit befasst sich mit dem 1993 im American Journal of Sociology erschienenen Aufsatz von John Padgett Robust Action and the rise of the Medici 1400-1434." Die Relevanz dieses Artikels fur das Thema der Netzwerkanalyse ergibt sich schon aus dem Titel des Papers, welcher frei ubersetzt stabile Beziehungen" lauten konnte. Padgett, der an der University of Chicago eine Professur fur Politikwissenschaften inne hat, ist ausserdem auswartiger Professor am Santa Fe Institute, wo er sich sich seit 15 Jahren mit dem Thema: Innovation in Markets - Co-Evolution of State and Market in Renaissance Florence" beschaftigt. In diesen Rahmen ist auch der hier zu behandelnde Aufsatz einzuordnden. Padgett verfolgt mit der Arbeit die Absicht, seine These zu belegen, dass die Medici im Florenz zur Zeit des Ubergangs von Spatmittelalter zur Fruhrenaissance nicht, wie bisher von Geschichtswissenschaftlern vermutet, ihre immense Macht und Bedeutung erlangten, indem sie die eigene Differenz zum bestehenden System der Oligarchen ausbauten und aus ihren unterschiedlichen sozialen Attributen Kapital schlugen, sondern dass sie den Oligarchen auf struktureller Ebene glichen. Sie mussten sich also vielmehr auf einer anderen Ebene von den bisherigen elitaren Strukturen unterscheiden. Wie wir sehen werden, wird diese Ebene durch den Terminus robust action" umrissen. Zum einfacheren Verstandnis wollen wir uns in der Unterteilung dieser Arbeit an die Vorlage halten. Nach einer kurzen Definition des Problems und der verwendeten Begriffe in diesem spezifischen Kontext, widmen wir uns Padgetts Untersuchungen der Sozialstruktur anhand seiner drei verschiedenen Modelle. Diese sind im Einzelnen die Netzwerkanalyse zur Untersuchung der Attributverteilung unt

Financial management challenges at the General Services Administration

hearing before the Subcommittee on Government Management, Finance, and Accountability of the Committee on Government Reform, House of Representatives, One Hundred Ninth Congress, second session, June 7, 2006

Author: United States. Congress. House. Committee on Government Reform. Subcommittee on Government Management, Finance, and Accountability

Publisher: N.A

ISBN: N.A

Category: Political Science

Page: 48

View: 1008

Release On