IT-Grundschutz

Der IT-Grundschutz ist eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte und frei verfügbare Vorgehensweise um ein ganzheitliches Informationssicherheits-Managementsystem (ISMS) in Institutionen (Behörden, Unternehmen und Organisationen) umzusetzen. Die Hauptwerke des IT-Grundschutzes bilden die BSI-Standards und das IT-Grundschutz-Kompendium. Zusammen stellen sie laut BSI einen De-Facto-Standard für IT-Sicherheit dar. Darüber hinaus bietet das BSI Umsetzungshinweise zum IT-Grundschutz-Kompendium und weitere Hilfsmittel an, die kleineren Institutionen den Einstieg in das Thema Informationssicherheit erleichtern sollen. Institutionen können ihr systematisches Vorgehen bei der Einführung eines ISMS sowie die Umsetzung der Standard-Anforderungen des IT-Grundschutzes mit Hilfe des ISO 27001-Zertifikats auf der Basis des IT-Grundschutzes nachweisen.

Historische Entwicklung

Die erste Fassung der Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT) – (IT-Sicherheitskriterien) wurde am 1. Juni 1989 im Bundesanzeiger veröffentlicht.[1] Darauf aufbauend wurde im März 1992 das Handbuch für die sichere Anwendung der Informationstechnik (IT) – IT-Sicherheitshandbuch in der Version 1.0 durch das BSI veröffentlicht.[2] Im Jahr 1995, wurde die erste Version des IT-Grundschutzhandbuchs (GSHB) herausgegeben und im Bundesanzeiger veröffentlicht. Das GSHB enthielt 18 Bausteine und 200 Maßnahmen. Es wurde bis 2004 weiterentwickelt und enthielt zum Schluss 58 Bausteine und 720 Maßnahmen. Im Verlauf der Entwicklung ist das GSHB von ursprünglich 150 Seiten auf 2.550 Seiten angewachsen. Der Umfang ergab sich aus konkreten und detaillierten Beschreibungen von Gefährdungen, Maßnahmen und Bausteinen.[3]

2006 wurde das GSHB mit dem Ziel der Integration des ISMS-Ansatzes in den IT-Grundschutz, überarbeitet. Es erfolgte die Aufteilung in die BSI-Standards der 100-x Serie sowie die IT-Grundschutz-Kataloge. Damit einher ging die Herstellung der Kompatibilität mit der internationalen Norm ISO/IEC 27001:2005. Im Rahmen der Überarbeitung wurde die Zertifizierung umgestellt auf das ISO 27001-Zertifikat auf der Basis von IT-Grundschutz. Bis zum Jahr 2016 wurden die IT-Grundschutz-Kataloge regelmäßig aktualisiert. Den Abschluss bildete die 15. Ergänzungslieferung vom 18. April 2016.[4]

Im Oktober 2017 wurde der IT-Grundschutz vollständig überarbeitet. Die BSI-Standards 100-1, 100-2 und 100-3 wurden durch die Versionen 200-1, 200-2 und 200-3 ersetzt.[5] Die IT-Grundschutz-Kataloge wurden durch das IT-Grundschutz-Kompendium ersetzt. Im Mai 2023 wurde auch der Standard 100-4: Notfallmanagement durch den BSI-Standard 200-4: Business Continuity Management (BCM) abgelöst. Er ermöglicht ein ISO 22301:2019 konformes BCM einzuführen.

Der IT-Grundschutz wird kontinuierlich weiterentwickelt. Sowohl die Standards als auch das Kompendium werden fortgeschrieben, inhaltlich überarbeitet und durch neue Bausteine erweitert.

Grundlagen

Der IT‐Grundschutz verfolgt einen ganzheitlichen Ansatz, der sowohl das Sicherheitsmanagement als auch konkrete technische, infrastrukturelle, organisatorische und personelle Sicherheitsanforderungen umfasst. Es soll ein Standard‐Sicherheitsniveau aufgebaut werden, um geschäftsrelevante Informationen zu schützen. Dazu werden sogenannte Informationsverbünde modelliert. Diese können die gesamte Institution oder nur Teilaspekte, wie beispielsweise einzelne Geschäftsprozesse, umfassen. Ziel ist die Festlegung konkreter Anforderungen, deren Umsetzung einfach möglich ist. Durch die Integration von pauschalierten Gefährdungslagen ist eine explizite Risikoanalyse nur in besonderen Fällen notwendig.[6]

BSI-Standards

Die BSI-Standards sind ein elementarer Bestandteil des IT-Grundschutzes. Sie enthalten Empfehlungen zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen und Maßnahmen zu unterschiedlichen Aspekten der Informationssicherheit. Institutionen sowie Hersteller oder Dienstleister können mit ihrer Hilfe Geschäftsprozesse und die dafür erforderliche Informationsverarbeitung sicherer gestalten. Die BSI-Standards werden in deutscher und englischer Sprache auf der Webseite des BSI im PDF-Format veröffentlicht. Die deutsche Version kann auch in gedruckter Form bezogen werden.

BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS)

Der BSI-Standard 200-1 beschreibt, welche grundlegenden Anforderungen ein ISMS erfüllen muss und erläutert, welche Komponenten ein ISMS enthalten sollte und welche Aufgaben die Leitungsebene übernehmen muss. Das Hauptziel dieses Standards ist es, Organisationen dabei zu unterstützen, auf die zunehmenden Herausforderungen einer digitalisierten und vernetzten Arbeitswelt zu reagieren. Der Standard zielt darauf ab, ein angemessenes und dauerhaftes Sicherheitsniveau in Unternehmen und Behörden zu etablieren und aufrechtzuerhalten. Er ist kompatibel zur ISO/IEC 27001:2013 und berücksichtigt die Empfehlungen der anderen ISO-Standards wie beispielsweise ISO/IEC 27002. Diese Kompatibilität erleichtert die Anwendung des Standards auf internationaler Ebene und ermöglicht eine nahtlose Integration in bestehende Managementsysteme für Informationssicherheit, die bereits nach anderen ISO-Normen ausgerichtet sind. Die verständliche und systematische Anleitung zum Aufbau eines ISMS ist dabei unabhängig von der eingesetzten Methode.[7]

BSI-Standard 200-2: IT-Grundschutz-Methodik

Der BSI-Standard 200-2 bildet die Basis der IT-Grundschutz-Methodik zum Aufbau eines ISMS. Er etabliert drei Vorgehensweisen bei der Umsetzung des IT-Grundschutzes: Die Basis-Absicherung liefert einen Einstieg zur Initiierung eines ISMS. Mit der Standard-Absicherung kann ein kompletter Sicherheitsprozess implementiert werden. Sie ist kompatibel zur ISO/IEC 27001-Zertifizierung. Die Kern-Absicherung ist eine Vorgehensweise zum Einstieg in ein ISMS, bei der zunächst ein kleiner Teil eines größeren Informationsverbundes betrachtet wird.

Verantwortliche für Informationssicherheit können mit dem Standard 200-2 sowie den erforderlichen Bausteinen aus dem IT-Grundschutz-Kompendium ein ISMS in ihrer Institution aufbauen, bereits bestehende ISMS überprüfen oder erweitern. Die beiden verschlankten und modularen Vorgehensweisen Basis- und Kernabsicherung erleichtern insbesondere Verantwortlichen in kleinen und mittelständischen Unternehmen den Einstieg in die Thematik.[8]

BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz

Der BSI-Standard 200-3 bezieht sich auf den Bereich „Leitlinien zur Informationssicherheit“, speziell auf die Thematik der „Risikoanalyse auf der Basis von IT-Grundschutz“. Der Vorteil für die Anwender ist laut BSI ein deutlich reduzierter Aufwand, um ein angestrebtes Sicherheitsniveau zu erreichen. Der Standard bietet sich an, wenn Institutionen bereits erfolgreich mit der IT-Grundschutz-Methodik arbeiten und möglichst direkt eine Risikoanalyse an die IT-Grundschutz-Analyse anschließen möchten, um gegebenenfalls angemessene Schutzmaßnahmen zu implementieren und diese Risiken zu minimieren oder zu kontrollieren. Die Risikoanalyse basiert auf einem vereinfachten Gefährdungsmodell (Methode um potenzielle Bedrohungen für die Informationssicherheit einer Organisation zu identifizieren und zu beschreiben).[9]

BSI-Standard 200-4: Business Continuity Management (BCM)

Der BSI-Standard 200-4 bietet eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren. Der Standard geht insbesondere auf die möglichen Synergiepotentiale mit den angrenzenden Themen der Informationssicherheit und des Krisenmanagements ein und stellt somit einen zentralen Bestandteil zur organisatorischen Resilienz dar. Der BSI-Standard 200-4 ermöglicht insbesondere unerfahrenen BCM-Anwenderinnen und -Anwendern einen leichten Einstieg in die Thematik. Für erfahrene BCM-Anwenderinnen und -Anwender wird ein normativer Anforderungskatalog zur Verfügung gestellt, der ein Mapping auf die ISO/IEC 22301:2019 ermöglicht. Derzeit ist von Seiten des BSI keine Zertifizierung zu dem Standard geplant.[10]

IT-Grundschutz-Kompendium

Das IT-Grundschutz-Kompendium ist die zweite grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es aus Sicht des BSI die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im Fokus des IT-Grundschutz-Kompendiums stehen die sogenannten IT-Grundschutz-Bausteine. In diesen Texten wird jeweils ein Thema zu allen relevanten Sicherheitsaspekten beleuchtet. Im ersten Teil der IT-Grundschutz-Bausteine werden mögliche Gefährdungen erläutert, im Anschluss wichtige Sicherheitsanforderungen. Die IT-Grundschutz-Bausteine sind in zehn unterschiedliche Schichten aufgeteilt und reichen thematisch von Anwendungen (APP) über Industrielle IT (IND) bis hin zu Sicherheitsmanagement (ISMS). Bei der Erstellung der Bausteine wird bereits eine Risikobewertung für Bereiche mit normalem Schutzbedarf durchgeführt. Die Anforderungen in den Bausteinen bilden laut BSI den aktuellen Stand der Technik ab.[11]

Das Kompendium wird durch das BSI regelmäßig aktualisiert. Entwürfe neuer oder geänderter Bausteine (sog. Community Drafts) werden veröffentlicht und können von Anwendern kommentiert werden.[12]

Detaillierte Informationen und Erläuterungen dazu, wie die Anforderungen der verschiedenen Bausteine realisiert werden können, sind in den sogenannten Umsetzungshinweisen zu finden.[13]

IT-Grundschutz-Profile

Als IT-Grundschutz-Profile werden Vorlagen für bestimmte Anwendungsfälle des IT-Grundschutzes bezeichnet. Institutionen können diese Profile in Zusammenarbeit mit dem BSI erstellen und im Anschluss weiteren Interessierten zur Verfügung stellen. Ziel ist es, Musterszenarien für unterschiedliche Anwendungsfelder zur Verfügung zu stellen, um den zeitlichen und personellen Aufwand bei weiteren Anwendern zu reduzieren.[14]

IT-Grundschutz-Tools

Als IT-Grundschutz-Tools werden Software-Lösungen bezeichnet, die Anwender bei der Erstellung, Verwaltung und Fortschreibung von Informationssicherheitskonzepten nach IT-Grundschutz effizient unterstützen. Anbieter von IT-Grundschutz-Tools[15] müssen mit dem BSI einen Lizenzvertrag abschließen und bestimmte Leistungsmerkmale[16] beachten.

Weitere Hilfsmittel

Das BSI stellt auf seinen Internetseiten weitere Hilfsmittel und Anwenderbeiträge für die Umsetzung des IT-Grundschutzes zur Verfügung.[17] Insbesondere zeigt das BSI anhand des fiktiven Arbeitsbeispiels RECPLAST GmbH die Dokumentation eines ISMS exemplarisch.[18]

Um den Einstieg in den IT-Grundschutz insbesondere für kleine Kommunalverwaltungen zu erleichtern, wurde 2023 das Projekt Wege in die Basis-Absicherung (WiBA) ins Leben gerufen. Ziel war es, den Einstieg in den IT-Grundschutz praxisnäher zu gestalten, um die Aufwände für die Umsetzung zu verringern. Mittels Prüffragen, zusammengefasst in themenspezifischen Checklisten, wurde die Möglichkeit geschaffen, auch ohne tiefere Kenntnis der IT-Grundschutz-Standards, Sachstände zur Informationssicherheit zu erheben und umzusetzende Anforderungen zu identifizieren.[19]

ISO 27001-Zertifikat auf der Basis von IT-Grundschutz

Eine ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz ist sowohl für die Standard-Absicherung, als auch für die Kern-Absicherung möglich. Für den Nachweis einer erfolgreichen Umsetzung der Basis-Absicherung bietet das BSI ein Testat an. Testate können nur von einem beim BSI zertifizierten Auditor vergeben werden. Voraussetzung für die Vergabe eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz ist eine Überprüfung durch einen vom BSI zertifizierten ISO 27001-Grundschutz-Auditor. Für die Vergabe eines ISO 27001-Zertifikats muss der Auditbericht zur Überprüfung dem BSI vorgelegt werden. Auf der Grundlage des Auditberichts wird durch das BSI über die Ausstellung eines Zertifikats entschieden.[20] Das BSI veröffentlicht die Liste der gültigen Zertifizierungen im Internet.[21]

Personenzertifizierung

Bei der Personenzertifizierung wird ein Zertifizierungsantrag von einer Einzelperson gestellt und ein Zertifizierungsverfahren durchgeführt. Zur Zertifizierung müssen diese Personen ihre Fachkompetenz nachweisen, so dass abschließend über eine Personenzertifizierung entschieden werden kann. Bei dem Zertifizierungsverfahren handelt es sich um ein Verfahren, das ausschließlich natürlichen Personen vorbehalten ist. Innerhalb der Zertifizierungsphase (Dauer: 3 Jahre) wird die Kompetenz der Personen überwacht und ggf. mittels Erfahrungsaustausch aufrechterhalten. Das BSI bietet im Rahmen des IT-Grundschutzes die folgenden Personenzertifizierungen auf Antrag an.[22]

  • Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz (kurz: Auditteamleiter) – für die Durchführung von Audits für Organisationen, die ein Zertifikat nach ISO 27001 auf der Basis von IT-Grundschutz erhalten und aufrechterhalten wollen.
  • Auditoren „De-Mail“ – für die Durchführung von Audits für Organisationen, die ein Zertifikat nach ISO 27001 auf der Basis von IT-Grundschutz (aufrecht) erhalten wollen und eine Akkreditierung als De-Mail-Diensteanbieter anstreben.
  • Auditoren „Secure CA Operation“ – für die Durchführung von Audits für Organisationen, die eine Zertifizierung nach BSI [TR-03145] inklusive eines Zertifikats nach ISO 27001 für den Betrieb einer Certification Authority anstreben.
  • Auditoren „Smart Meter Gateway Administration“ für TR-03109-6 – für die Durchführung von Audits des IT-Betriebs beim Smart Meter Gateway Administrator gemäß Messstellenbetriebsgesetz (MsbG).
  • Auditoren RESISCAN - für die Durchführung von Audits für Organisationen, die eine Zertifizierung nach [BSI TR-03138] „Ersetzendes Scannen“ zur sicheren Gestaltung ihrer Prozesse für das ersetzende Scannen anstreben.
  • IT-Grundschutz-Berater für die Unterstützung bei der Einführung eines Informationssicherheitsmanagementsystemen (ISMS)
  • IS-Revisor und IS-Berater für die Unterstützung von Bundesbehörden bei der Erstellung und Umsetzung von Sicherheitskonzepten sowie die regelmäßige Durchführung von IS-Revisionen gemäß Leitfaden für die Informationssicherheitsrevision auf der Basis von IT-Grundschutz[23]
  • IS-Penetrationstester für die Unterstützung von Bundesbehörden bei der Durchführung von Penetrationstests
  • Vorfall-Experte für die Durchführung der Vorfallbehandlung nach einem IT-Sicherheitsvorfall als Teil der Digitalen Rettungskette im Cyber-Sicherheitsnetzwerk (CSN);

Literatur

  • BSI - Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Informationssicherheit und IT-Grundschutz: BSI-Standards 200-1, 200-2, 200-3. 3. aktualisierte Auflage. Reguvis Fachmedien, Köln 2017, ISBN 978-3-8462-0815-1.
  • BSI - Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Checklisten Handbuch IT-Grundschutz: Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition). 7. aktualisierte Edition Auflage. Reguvis Fachmedien, Köln 2022, ISBN 978-3-8462-1377-3.
  • BSI – Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutz Arbeitshandbuch: DIN ISO/IEC 27001, DIN ISO/IEC 27002; BSI-Standards 200-1/2/3. 3. aktualisierte Edition Auflage. Reguvis Fachmedien, Köln 2021, ISBN 978-3-8462-1208-0.
  • André Domnick, Fabian Ebner, Dirk Fox et al.: Informationssicherheit und Datenschutz, Handbuch für Praktiker und Begleitbuch zum T.I.S.P. dpunkt.verlag GmbH 2019, ISBN 978-3-86490-596-4.
  • Norbert Pohlmann, Hartmut F. Blumberg: Der IT-Sicherheitsleitfaden. (Das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen. Planung und Umsetzung von IT-Sicherheitslösungen. IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten. Abbildung und Adaptierung der Normen ISO 13335 und BS 7799). mitp, Bonn 2004, ISBN 3-8266-0940-9.
  • Felix Freiling, Rüdiger Grimm, Karl-Erwin Großpietsch, Hubert B. Keller, Jürgen Mottok, Isabel Münch, Kai Rannenberg, Francesca Saglietti: Technische Sicherheit und Informationssicherheit – Unterschiede und Gemeinsamkeiten. In: Informatik Spektrum. Februar 2014, Volume 37, Issue 1, S. 14–24 doi:10.1007/s00287-013-0748-2
  • Isabel Münch: IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen. In: Torsten Gründer: Managementhandbuch IT-Sicherheit. Risiken, Basel II, Recht Erich Schmidt Verlag, 2007, S. 285–308, ISBN 978-3-503-10002-6

Einzelnachweise

  1. Bundesanzeiger, Jahrgang 41, Nr. 99a vom 1. Juni 1989, ISSN 0720-6100
  2. IT-Sicherheitshandbuch, BSI 7105, Bundesamt für Sicherheit in der Informationstechnik, Bundesanzeiger-Verlag, Köln
  3. André Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg Völker: Informationssicherheit und Datenschutz, Handbuch für Praktiker und Begleitbuch zum T.I.S.P. Hrsg.: secorvo. 2. überarbeitet Auflage. dpunkt.verlag GmbH, 2019, ISBN 978-3-86490-596-4, S. 145.
  4. IT-Grundschutz-Kataloge – 15. Ergänzungslieferung – 2016
  5. BSI-Standards
  6. Elementare Gefährdungen
  7. BSI-Standard 200-1: Managementsysteme für Informationssicherheit
  8. BSI-Standard 200-2: IT-Grundschutz-Methodik
  9. BSI-Standard 200-3: Risikomanagement
  10. BSI-Standard 200-4: Business Continuity Management
  11. IT-Grundschutz-Kompendium
  12. Community Drafts
  13. Umsetzungshinweise zum IT-Grundschutz-Kompendium
  14. IT-Grundschutz-Profile
  15. Liste der IT-Grundschutz-Tools
  16. Leistungsmerkmale für IT-Grundschutz-Tools
  17. Hilfsmittel und Anwenderbeiträge zum IT-Grundschutz
  18. Arbeitsbeispiel RECPLAST GmbH
  19. Wege in die Basis-Absicherung (WiBA)
  20. ISO 27001 Zertifizierung auf Basis von IT-Grundschutz
  21. ISO 27001-Zertifikate auf der Basis von IT-Grundschutz
  22. Verfahrensbeschreibung zur Kompetenzfeststellung und Zertifizierung von Personen Version 3.8
  23. Leitfaden für die Informationssicherheitsrevision auf der Basis von IT-Grundschutz

Read other articles:

1985 studio album by Matia Bazar MelanchóliaStudio album by Matia BazarReleased1985StudioMaison Blanche (Modena)Genre Synth-pop disco Length35:45LabelAristonProducerMaurizio SalvadoriCelso ValliRoberto ColomboMatia Bazar chronology Aristocratica(1984) Melanchólia(1985) Melò(1987) Singles from Melanchólia SouvenirReleased: 1985 Ti sentoReleased: 1985 Melanchólia is the ninth studio album by the Italian pop band Matia Bazar, released in 1985. Track listing Side oneNo.TitleWriter(s)Leng...

 

 

Alex AlbonAlex di Indianapolis Motor Speedway, 2021LahirAlexander Albon Ansusinha23 Maret 1996 (umur 27)London, Inggris, Britania RayaKarier Kejuaraan Dunia Formula SatuKebangsaan ThailandTim 2023Williams-MercedesNomor mobil23Jumlah lomba82 (81 start)Juara dunia0Menang0Podium2Total poin228 poinPosisi pole0Lap tercepat0Lomba pertamaGrand Prix Australia 2019Lomba terakhirGrand Prix Arab Saudi 2024Situs webSitus web resmiAjang sebelumnya20212017-2018201620152012–20142013–20142012Deutsch...

 

 

EldgjáDasar ngarai EldgjáTitik tertinggiKetinggianvaries: canyon to 800 meter (2.625 ft)Masuk dalam daftarDaftar gunung berapi di IslandiaKoordinat63°58′00″N 18°36′33″W / 63.96667°N 18.60917°W / 63.96667; -18.60917Koordinat: 63°58′00″N 18°36′33″W / 63.96667°N 18.60917°W / 63.96667; -18.60917 GeografiLetakIslandiaGeologiLetusan terakhir934 Eldgjá (pengucapan bahasa Islandia: [ˈɛltcau] ( simak), ng...

Traditional climbing route at Lover's Leap, Lake Tahoe Corrugation CornerSeconding Corrugation CornerLocationLake Tahoe, California, United StatesCoordinates38°47′58″N 120°08′06″W / 38.79940°N 120.135°W / 38.79940; -120.135Climbing AreaLover's Leap, Main LedgeRoute TypeTradVertical Gain500 feet (150 m)Pitches3Rating5.7First ascentKurt Edsburg, et al., early 1960s. Corrugation Corner is a technical rock climb at Lover's Leap near Lake Tahoe, CA first es...

 

 

Седалищная костьлат. os ischii Правая седалищная кость, обозначена красным Седалищные кости в скелете человека, вид со спины Каталоги MeSHMeSHGray?FMATA98  Медиафайлы на Викискладе Седалищная кость (лат. os ischii) — у позвоночных животных парная кость, одна из трёх, образующих ...

 

 

Eva GonzalèsEva Gonzalès (1849–1883)Lahir(1849-04-19)19 April 1849Paris, PrancisMeninggal6 Mei 1883(1883-05-06) (umur 34)Paris, PrancisKebangsaanPrancisDikenal atasLukisanKarya terkenalUne loge aux Théâtre des Italiens (1874)Gerakan politikImpresionismeSuami/istriHenri Guérard ​(m. 1879)​ Potret dari Eva Gonzalès, 1869–70, oleh Édouard Manet Eva Gonzalès (19 April 1849 – 6 Mei 1883) adalah seorang pelukis Prancis yang beraliran Im...

Châteaudun Le château. Blason Administration Pays France Région Centre-Val de Loire Département Eure-et-Loir (sous-préfecture) Arrondissement Châteaudun(chef-lieu) Intercommunalité Communauté de communes du Grand Châteaudun(siège) Maire Mandat Fabien Verdier (SE) 2020-2026 Code postal 28200 Code commune 28088 Démographie Gentilé Dunois Populationmunicipale 12 909 hab. (2021 ) Densité 453 hab./km2 Population agglomération 17 279 hab. (2017 ) Géographie ...

 

 

Huddersfield trolleybus systemHuddersfield trolleybus at the Newsome Road terminus, Newsome South, June 1966OperationLocaleHuddersfield,West Yorkshire, EnglandOpen1933 (1933)Close1968 (1968)StatusClosedRoutes15Operator(s)Huddersfield CorporationInfrastructureElectrification V DC parallel overhead lines Depot(s)St Thomas’ Rd, Longroyd Bridge[1]Stock140 (maximum) - mostly 137 60-seat Karrier E6 (bought 1933-40, withdrawn 1946-63), 52 70-seat Karrier/Sunbeam MS2 (1947-52, 19...

 

 

Municipality in District of Gjakova, KosovoDeçan MunicipalityMunicipalityKomuna e DeçanitOpština Dečani / Општина Дечани FlagSealLocation of the municipality of Deçan within KosovoCoordinates: 42°32′N 20°17′E / 42.533°N 20.283°E / 42.533; 20.283CountryKosovoDistrictDistrict of GjakovaGovernment • MayorBashkim RamosajArea • Municipality297 km2 (115 sq mi) • Rank20th in KosovoElevation550 m...

TabooLogo tratto dalla siglaPaeseRegno Unito, Stati Uniti d'America Anno2017 – in produzione Formatoserie TV Generedrammatico, giallo, in costume, thriller Stagioni1 Episodi8 Durata58-60 min (episodio) Lingua originaleinglese Rapporto16:9 CreditiIdeatoreTom Hardy, Edward Chips Hardy, Steven Knight RegiaKristoffer Nyholm, Anders Engström SceneggiaturaSteven Knight, Chips Hardy Interpreti e personaggi Tom Hardy: James Keziah Delaney Leo Bill: Benjamin Wilton Jessie Buckley: L...

 

 

† Палеопропитеки Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеНадкласс:ЧетвероногиеКлада:АмниотыКлада:СинапсидыКласс:�...

 

 

American insurance and investments company This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: American Financial Group – news · newspapers · books · scholar · JSTOR (October 2023) (Learn how and when to remove this message) American Financial Group, Inc.American Financial Group headquarters, Great American Towe...

Caterham F1 TeamSede Malaysia Regno UnitoHingham (2010-2011)Leafield (2012-2014) CategorieFormula 1 Dati generaliAnni di attivitàdal 2010 al 2014 Fondatore Tony Fernandes Direttore Christijan Albers Formula 1Anni partecipazioneDal 2010 al 2014 Miglior risultato10º posto (2010, 2011, 2012) Gare disputate94 Vittorie0 La Caterham F1 Team è stata una squadra anglo-malese di Formula 1, attiva dal 2010 al 2014. Il team è stato ammesso dopo l'annuncio fatto dalla BMW Sauber di vol...

 

 

Prefektur Shiga 滋賀県PrefekturTranskripsi Jepang • Jepang滋賀県 • RōmajiShiga-ken BenderaLambangNegaraJepangWilayahKansaiPulauHonshuIbu kotaŌtsuPemerintahan • GubernurTaizō MikazukiLuas • Total4,017,38 km2 (1,55.112 sq mi)Peringkat38thPopulasi (October 1, 2015) • Total1.412.916 • Peringkat26th • Kepadatan0,35/km2 (0,91/sq mi)Kode ISO 3166JP-25Distrik3Munisipalitas19Bunga...

 

 

Juan Pérez de Montalbán (1602 – 25 June 1638) was a Spanish Catholic priest, dramatist, poet and novelist. Juan Perez de Montalban, 1639 Biography He was born in Madrid. At the age of eighteen, he became a licentiate in theology. He was ordained priest in 1625 and appointed notary to the Inquisition. In 1619 he began writing for the stage under the guidance of Lope de Vega, who is said to have assisted him in composing El Orfeo en lengua castellana (1624), a poem intended to compete with ...

American baseball player Baseball player Rick LangfordPitcherBorn: (1952-03-20) March 20, 1952 (age 72)Farmville, Virginia, U.S.Batted: RightThrew: RightMLB debutJune 13, 1976, for the Pittsburgh PiratesLast MLB appearanceJuly 13, 1986, for the Oakland AthleticsMLB statisticsWin–loss record73–106Earned run average4.01Strikeouts671 Teams Pittsburgh Pirates (1976) Oakland Athletics (1977–1986) James Rick Langford (born March 20, 1952) is an American form...

 

 

British Conservative politician (born 1969) The Right HonourableRobert HalfonOfficial portrait, 2017Minister of State for Skills, Apprenticeships and Higher Education[a]In office26 October 2022 – 26 March 2024Prime MinisterRishi SunakPreceded byAndrea JenkynsSucceeded byLuke HallIn office17 July 2016 – 12 June 2017Prime MinisterTheresa MayPreceded byNick BolesSucceeded byAnne MiltonChair of the Education Select CommitteeIn office12 July 2017 – 26 Octob...

 

 

This article is part of a series on thePolitics of the United States Federal government Constitution of the United States Law Taxation Policy Legislature United States Congress House of Representatives Speaker Mike Johnson (R) Majority Leader Steve Scalise (R) Minority Leader Hakeem Jeffries (D) Congressional districts (list) Non-voting members Senate President Kamala Harris (D) President Pro Tempore Patty Murray (D) Majority Leader Chuck Schumer (D) Minority Leader Mitch McConnell (R) Execu...

U.S. presidential administration from 1881 to 1885 Presidency of Chester A. ArthurSeptember 19, 1881 – March 4, 1885CabinetSee listPartyRepublicanSeatWhite House← James A. GarfieldGrover Cleveland (1st) → Presidential coat of arms(1877–1913) This article is part of a series aboutChester A. Arthur Early life Public image Statue Home 20th Vice President of the United States Vice presidency 21st President of the United States Presidency Inauguration Foreign pol...

 

 

Sub-field of economics Not to be confused with Ecological economics. Growth, Development and Environmental Economics in Asia discussion at Chatham House, London Part of a series aboutEnvironmental economics Carbon price Carbon credit Carbon emission trading Carbon fee and dividend Carbon finance Carbon offset Carbon tax Emissions trading Environmental tax Personal carbon trading Pigovian tax Social cost of carbon Climate change Carbon footprint Climate change mitigation Food miles Concepts Br...