PCI Compliance

Understand and Implement Effective PCI Data Security Standard Compliance

DOWNLOAD NOW »

Author: Branden R. Williams,Anton Chuvakin

Publisher: Syngress

ISBN: 0128016515

Category: Computers

Page: 386

View: 1267

Identity theft and other confidential information theft have now topped the charts as the leading cybercrime. In particular, credit card data is preferred by cybercriminals. Is your payment processing secure and compliant? The new Fourth Edition of PCI Compliance has been revised to follow the new PCI DSS standard version 3.0, which is the official version beginning in January 2014. Also new to the Fourth Edition: additional case studies and clear guidelines and instructions for maintaining PCI compliance globally, including coverage of technologies such as NFC, P2PE, CNP/Mobile, and EMV. This is the first book to address the recent updates to PCI DSS. The real-world scenarios and hands-on guidance are also new approaches to this topic. All-new case studies and fraud studies have been added to the Fourth Edition. Each chapter has how-to guidance to walk you through implementing concepts, and real-world scenarios to help you relate to the information and better grasp how it impacts your data. This book provides the information that you need in order to understand the current PCI Data Security standards and how to effectively implement security on network infrastructure in order to be compliant with the credit card industry guidelines, and help you protect sensitive and personally-identifiable information. Completely updated to follow the most current PCI DSS standard, version 3.0 Packed with help to develop and implement an effective strategy to keep infrastructure compliant and secure Includes coverage of new and emerging technologies such as NFC, P2PE, CNP/Mobile, and EMV Both authors have broad information security backgrounds, including extensive PCI DSS experience

Neun Schritte zum Erfolg

Ein Überblick zur Implementierung der Norm ISO 27001:2013

DOWNLOAD NOW »

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849288682

Category: Computers

Page: N.A

View: 2790

Schritt-für-Schritt-Anleitung für eine erfolgreiche ISO 27001-Implementierung In sinnvoller, nicht technischer Sprache führt Sie dieser Leitfaden durch die wichtigsten Schritte eines ISO 27001-Projekts, um Ihnen den Erfolg desselben zu garantieren - von der Einführung bis hin zur Zertifizierung: ProjektmandatProjektanbahnungInitiierung eines ISMSManagement-FrameworkGrundlegende SicherheitskriterienRisikomanagementImplementierungMaßnahme, Überwachung und ÜberprüfungZertifizierung In dieser dritten Auflage und ausgerichtet auf ISO 27001: 2013 eignet sich das Handbuch ideal für alle jene, die sich zum ersten Mal mit der Norm beschäftigen. "Es ist als hätten Sie einen $ 300 / h-Berater an Ihrer Seite, wenn Sie die Aspekte der Gewinnung von Management-Unterstützung, Planung, Problembestimmung (Scoping), Kommunikation etc. betrachten." Thomas F. Witwicki Mit Hilfe dieses Buches erfahren Sie wie Sie: Unterstützung im Management und die Aufmerksamkeit des Vorstands erhalten;Erstellen Sie ein Management-Framework und eine Gap-Analyse, um klar zu verstehen, was Sie bereits unter Kontrolle haben und worauf ihre Bemühungen abzielen sollen;Strukturieren Sie Ihr Projekt und statten Sie es mit Ressourcen aus – einschließlich der Festlegung, ob Sie einen Berater verwenden werden oder die Tätigkeit selbst durchführen sowie der Überprüfung der vorhandenen Mittel und Ressourcen, die ihre Arbeit erleichtern werden;Führen Sie eine fünfstufige Risikobewertung durch und erstellen Sie eine Aussage zur Anwendbarkeit sowie einen Risikoplan;Integrieren Sie Ihr ISO 27001 ISMS mit einem ISO 9001 QMS und anderem Managementsystem;Adressieren Sie die Dokumentationsherausforderungen, denen Sie im Rahmen der Erstellung von Geschäftsgrundsätzen, Verfahren, Arbeitsanweisungen und Datensätzen begegnen – einschließlich realisierbarer Alternativen zum kostspieligen Trial- und Error AnsatzKontinuierliche Verbesserung Ihres ISMS, einschließlich interner Prüfungen und Tests sowie Kontrollen durch das Management; Dieses Buch liefert Ihnen die nötige Anleitung zum Verständnis der Anforderungen der Norm und zur Gewährleistung, dass ihr Implementierungsprojekt ein Erfolg wird. Dabei werden sechs Geheimtipps für den Erfolg gegeben. Background Die Erlangung und Aufrechterhaltung der akkreditierten Zertifizierung nach der internationalen Norm für Informationssicherheit-Management - ISO 27001 - kann ein kompliziertes Vorhaben darstellen, besonders dann, wenn die Norm für Sie noch neu ist. Autor Alan Calder kennt ISO 27001 in- und auswendig: der Gründer und Vorstandsvorsitzende von IT Governance, er leitete die erste Implementierung eines nach BS 7799 zertifizierten Managementsystems - dem Vorläufer der ISO 27001 - und arbeitet seither mit der Norm und seinen Nachfolgern zusammen. Hunderte Organisationen weltweit haben akkreditierte Zertifizierungen nach ISO 27001 mit der IT-Governance-Beratung erlangt- wie in diesem Buch zusammengefasst. Kaufen Sie dieses Buch heute und erlernen Sie die neun Schritte für eine erfolgreiche ISO 27001 ISMS Implementierung.

ISO27001/ISO27002: Ein Taschenführer

DOWNLOAD NOW »

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 9574

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

Die moderne Druidin

so leben Sie mit der spirituellen Kraft der Natur

DOWNLOAD NOW »

Author: Cassandra Eason

Publisher: Kailash Buch

ISBN: 9783720525183

Category:

Page: 254

View: 8874

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

DOWNLOAD NOW »

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 1264

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

EU-DSGVO

Eine Kurzanleitung

DOWNLOAD NOW »

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 184928864X

Category: Law

Page: N.A

View: 1815

Eine klare, prägnante Einführung zur EU-Datenschutz-Grundverordnung (DSGVO) Die EU-Datenschutzrichtlinie wird den Datenschutz vereinheitlichen und den Datenverkehr in der gesamten EU vereinfachen, wenn sie im Mai 2018 in Kraft tritt und für jede Organisation auf der Welt, die mit EU-Bürgern geschäftlich zu tun hat, zur Anwendung gelangen. Die Verordnung hat eine Reihe wichtiger Änderungen für Organisationen eingeführt. EU-DSG-VO – Eine Kurzanleitung bietet eine Übersicht über die Änderungen, welche Sie in ihrer Organisation vorzunehmen haben, um den neuen Vorschriften zu entsprechen. Produktübersicht EU-DSG-VO – Eine Kurzanleitung, liefert: Eine kurze Geschichte des Datenschutzes und der nationalen Datenschutzgesetze in der EU (wie die britische DPA, deutsche BDSG und französische LIL).In der Datenschutz-Grundverordnung DSG-VO [General Data Proetection Regulation, GDPR] verwendeten Begriffe und Definitionen einschließlich Erklärungen.Die wichtigsten Anforderungen der DSG-VO, unter anderem:Welche Geldbußen gelten für welche Artikel;Die sechs Grundsätze, die für die Erhebung und Verarbeitung personenbezogener Daten gelten sollten;Die Anwendbarkeit der Verordnung;Rechte der betroffenen Personen;Datenschutz-Folgenabschätzung (DPIA);Die Aufgabe des Datenschutzbeauftragten (DPO) und ob Sie einen solchen benötigen;Datenschutzverletzungen und Benachrichtigung der Aufsichtsbehörden sowie betroffenen Personen;Verpflichtungen für internationale Datenübertragungen.Wie die Verordnungsvorschriften eingehalten werden können, einschließlich: - Verständnis Ihrer Daten sowie wo und wie diese verwendet werden (z.B. Cloud-Anbieter, physische Datensätze);Verständnis Ihrer Daten sowie wo und wie diese verwendet werden (z.B. Cloud-Anbieter, physische Datensätze);Die Dokumente, die Sie verwalten müssen (z. B. Aussagen über die gesammelten und verarbeiteten Informationen, Aufzeichnungen über die Zustimmung der betroffenen Personen, Verfahren für den Schutz personenbezogener Daten);Die "geeigneten technischen und organisatorischen Maßnahmen", die Sie ergreifen müssen, um die Einhaltung der Verordnung zu gewährleisten.Ein vollständiges Verzeichnis der Verordnung für ein einfaches Auffinden der entsprechenden Artikel. Über den Autor Alan Calder, Gründer und Vorstandsvorsitzender der IT Governance Ltd, ist ein international anerkannter Cyber-Security-Experte und führender Autor auf dem Gebiet Informationssicherheit und IT-Governance. Er schrieb den endgültigen Einhaltungs-Leitfaden für IT Governance: Ein internationaler Leitfaden für Datensicherheit und ISO27001 / ISO27002, der als Grundlage für das postgraduale Studium an der Open University für Informationssicherheit sowie für die Entwicklung einer Reihe von Schulungen zum Management für Informationssicherheit diente. Letztere wurden vom internationalen Rat für IT Governance Qualifikationen (IBITGQ) akkreditiert. Alan hat zahlreiche Kunden im In- und Ausland in Bezug auf die Datensicherheit beraten und fungiert regelmäßig als Medienkommentator und Redner. Für ein schnelles Verstehen Ihrer Verpflichtungen gemäß der europäischen DSG-VO. Erlernen Sie die notwendigen Schritte, um teure Geldstrafen zu vermeiden. Bestellen Sie noch heute Ihr Exemplar von EU-DES-VO– Eine Kurzanleitung

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

DOWNLOAD NOW »

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 1400

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Hacken für Dummies

DOWNLOAD NOW »

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 7270

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

DOWNLOAD NOW »

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 5136

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Linux Server-Sicherheit

DOWNLOAD NOW »

Author: Michael D. Bauer

Publisher: N.A

ISBN: 9783897214132

Category: Client/server computing

Page: 575

View: 5878

Suchmaschinenmarketing in der Personalakquise

Wie Sie mit Search Engine Advertising die richtigen Mitarbeiter finden

DOWNLOAD NOW »

Author: Thorsten Piening,Saskia Kampmeyer

Publisher: Springer-Verlag

ISBN: 3658228067

Category: Business & Economics

Page: 55

View: 2661

Thorsten Piening und Saskia Kampmeyer zeigen in diesem essential kompakt und auf den Punkt gebracht, wie Unternehmen im Internet neue Mitarbeiter gewinnen und insbesondere Search Engine Advertising (SEA) zielführend dafür nutzen können. Die Autoren erklären, wie Google und Co. die Candidate Journey effektiv unterstützen können und wie wichtig das kontinuierliche Monitoring mit allen Kennzahlen ist. Angereichert ist das essential mit zahlreichen praktischen Beispielen und konkreten Handlungsempfehlungen.

Electronic Commerce Electronic Business

Strategische und operative Einordnung, Techniken und Entscheidungshilfen

DOWNLOAD NOW »

Author: Sonja Zwißler,Andreas Uremovic

Publisher: Springer-Verlag

ISBN: 3642457770

Category: Computers

Page: 431

View: 8452

Der Leser erhält mit diesem Buch eine umfassende Darstellung aktueller Entwicklungen bei Electronic Business und Electronic Commerce Systemen. Vier Schwerpunkte werden systematisch dargestellt: eine globale und gut verständliche Einführung in die Begriffswelt mit praktischen Beispielen; eine ausführliche Darstellung der technischen Infrastruktur, die Beziehungen zwischen Netzwerken, Diensten, Protokollen, Middleware und Business-Objekten aufzeigt; eine praktische Hilfestellung für die Planung eigener Dienste mit einem detaillierten Kriterienkatalog zur Auswahl geeigneter Softwarelösungen und eine Analyse am Markt verfügbarer Systeme von BroadVision, IBM, Intershop und SAP. Das Buch zeichnet sich durch seine praxisnahe Analyse von Hintergründen und Zusammenhängen aus, die es dem Leser ermöglicht, Entwicklungen bei E-Business Systemen objetiv einzuordnen und zu bewerten.

Den Schmerz überwinden, der zwischen uns steht

Wie Heilung und Versöhnung gelingen

DOWNLOAD NOW »

Author: Marshall B. Rosenberg

Publisher: Junfermann Verlag GmbH

ISBN: 3955715566

Category: Family & Relationships

Page: 64

View: 4234

Übersetzt von Michael Dillo Wie wir unsere Beziehungen mit uns selbst und anderen verbessern können und wie wir zum Verständnis und zur Lösung unserer Konflikte gelangen ... darum geht es in diesem Booklet. Wir erfahren, welche Fähigkeiten nötig sind, um alte Verletzungen zu heilen und zufriedenstellende Beziehungen zu entwickeln. Wir lernen außerdem die Schritte kennen, die uns in die Lage versetzen, in konfliktbelasteten Beziehungen Versöhnung zu stiften oder Heilung zu bewirken – sei es bei der Arbeit, zu Hause, in der Schule oder im sonstigen Lebensumfeld. Besonders deutlich wird die Kraft der Empathie. Sie ist das Mitgefühl und die im Herzen fühlbare Präsenz, die erforderlich ist, damit eine Heilung stattfinden kann.

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

DOWNLOAD NOW »

Author: Michael Bartsch,Stefanie Frey

Publisher: Springer Vieweg

ISBN: 9783658216542

Category: Computers

Page: 469

View: 8835

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.

LYING GAME - Weg bist du noch lange nicht

DOWNLOAD NOW »

Author: Sara Shepard

Publisher: cbt Verlag

ISBN: 3641081688

Category: Young Adult Fiction

Page: 320

View: 9347

Sie sucht den Mörder ihrer Zwillingsschwester ... »Sutton ist tot. Sag es niemandem. Spiel weiter mit ... Oder du bist als Nächste dran.« Emma Paxton hat das Leben ihrer toten Zwillingsschwester Sutton übernommen. Sie will herausfinden, wer Sutton ermordet hat. Allein der Mörder kennt ihr Geheimnis – schon einmal ist Emma knapp einem Mordanschlag entkommen. Verdächtige: Suttons Freunde, Suttons Schwester, die halbe Welt. Auf der Suche nach der Wahrheit stößt Emma immer wieder auf die dunkle Vergangenheit ihrer Schwester. Was hat es mit dem mysteriösen LYING GAME auf sich? Bei welchem bösen Spiel ist Sutton zu weit gegangen? Emma vertraut niemandem außer Ethan – dem Jungen, der ihr Geheimnis längst durchschaut hat ...

Vom Urknall zum modernen Menschen

Die Entwicklung der Welt in zehn Schritten

DOWNLOAD NOW »

Author: Peter Ulmschneider

Publisher: Springer-Verlag

ISBN: 3642299261

Category: Science

Page: 244

View: 5384

Unser Universum entstand aus einem Raum, angefüllt mit einem Ur-Gas, aus dem mithilfe der Naturgesetze immer komplexere Strukturen entstanden: chemische Elemente, Sterne, Galaxien, Planeten, Lebewesen und schließlich unser Gehirn als Sitz der menschlichen Intelligenz. Anhand von 10 Meilensteinen zeichnet der Autor den Weg von der Entstehung des Universums bis zum modernen Menschen nach und liefert damit eine wissenschaftlich fundierte und verständlich geschriebene Geschichte unseres Universums. Der Band enthält zahlreiche Illustrationen.