Datenschutz und Datensicherheit für vernetzte PCs:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
Hüthig
1997
|
Schriftenreihe: | Netzwerke : Sicherheit
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VII, 129 S. |
ISBN: | 3778525301 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV011254418 | ||
003 | DE-604 | ||
005 | 20130903 | ||
007 | t | ||
008 | 970311s1997 gw |||| 00||| ger d | ||
016 | 7 | |a 949916781 |2 DE-101 | |
020 | |a 3778525301 |9 3-7785-2530-1 | ||
035 | |a (OCoLC)40286532 | ||
035 | |a (DE-599)BVBBV011254418 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-703 |a DE-20 |a DE-19 |a DE-706 |a DE-521 |a DE-522 |a DE-523 |a DE-83 |a DE-11 |a DE-2070s |a DE-188 |a DE-1047 | ||
084 | |a AP 18000 |0 (DE-625)7039: |2 rvk | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 17 |2 sdnb | ||
084 | |a 19 |2 sdnb | ||
084 | |a 28 |2 sdnb | ||
100 | 1 | |a Bergmann, Hermann-Josef |e Verfasser |4 aut | |
245 | 1 | 0 | |a Datenschutz und Datensicherheit für vernetzte PCs |c Hermann-Josef Bergmann ; Jutta Stolp |
264 | 1 | |a Heidelberg |b Hüthig |c 1997 | |
300 | |a VII, 129 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Netzwerke : Sicherheit | |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Personal Computer |0 (DE-588)4115533-6 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Personal Computer |0 (DE-588)4115533-6 |D s |
689 | 0 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Personal Computer |0 (DE-588)4115533-6 |D s |
689 | 1 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 2 | |a Personal Computer |0 (DE-588)4115533-6 |D s |
689 | 2 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a Stolp, Jutta |e Verfasser |4 aut | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007555474&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-007555474 |
Datensatz im Suchindex
_version_ | 1804125757654433792 |
---|---|
adam_text | IMAGE 1
HERMANN-JOSEF BERGMANN, JUTTA STOLP
DATENSCHUTZ
UND DATENSICHERHEIT FUER VERNETZTE PCS
| HUETHIG VERLAG HEIDELBERG
IMAGE 2
INHALTSVERZEICHNIS
1 EINLEITUNG
ZIELSETZUNG - ZIELGRUPPEN - VORGEHENSWEISEN 1
2 ANFORDERUNGEN AN DEN DATENSCHUTZ AUS TECHNISCHER UND
ORGANISATORISCHER SICHT 5
3 PROBLEME BEIM AUFBAU VON SICHERHEITSKONZEPTEN 9
3.1 TECHNIK 10
3.2 DIE BETROFFENEN 10
3.3. DAS MANAGEMENT 11
3.4 DIE KOMPLEXITAET 11
3.5 DIE SOFTWARE 12
3.6 DIE EIGENENTWICKLUNGEN 12
3.7 DER GROSSRECHNER 13
3.8 DIE NETZWERKE 13
3.9 DIE ORGANISATION 14
3.10 DIE STANDORTE 14
3.11 DIE REVISION 15
3.12 FAZIT 15
4 VORGEHENSWEISE BEI DER REALISIERUNG VON PC-SICHERHEITSPROJEKTEN... 17
4.1 ANFORDERUNGSKATALOG 18
4.2 IST-AUFNAHME 18
4.3 KLASSIFIZIERUNG 20
4.4 SOLL-ZUSTAND 23
4.5 TESTPHASE/PILOTTEST 24
4.6 SCHULUNG 24
4.7 REALISIERUNG/INSTALLATION 25
4.8 UEBERWACHUNG 25
4.9 ZUSAMMENFASSUNG 26
5 SICHERHEITS- UND SICHERUNGSMASSNAHMEN 27
5.1 DIE GRUNDBEDROHUNGEN DER IT-SICHERHEIT 29
IMAGE 3
VI INHALTSVERZEICHNIS
5.1.1 VERLUST DER VERFUEGBARKEIT 29
5.1.2 VERLUST DER INTEGRITAET 29
5.1.3 VERLUST DER VERTRAULICHKEIT 30
5.2 SICHERHEITSDEFIZITE IN PC-NETZEN 30
5.2.1 BEDROHUNGEN DURCH INFRASTRUKTUR UND PERSONELLE FAKTOREN 30
5.2.2 BEDROHUNGEN DURCH HARD-UND SYSTEMSOFTWARE 31
5.2.3 RISIKEN BEIM EINSATZ VON PC ALS HOST-TERMINAL 31
5.2.4 RISIKEN BEIM EINSATZ VON PC ALS NETZWERK-CLIENTS 32
5.3 GRUNDFUNKTIONEN SICHERER SYSTEME 33
5.3.1 IDENTIFIKATION UND AUTHENTISIERUNG 33
5.3.2 ZUGRIFFSKONTROLLE 40
5.3.3 BEWEISSICHERUNG 42
5.3.4 WIEDERAUFBEREITUNG 43
5.3.5 FEHLERUEBERBRUECKUNG UND GEWAEHRLEISTUNG DER FUNKTIONALITAET 43
5.3.6 UEBERTRAGUNGSSICHERHEIT 43
5.4 KRYPTOGRAPHISCHE SICHERHEITSMECHANISMEN 44
5.4.1 ZUGRIFFSSCHUTZ DURCH VERSCHLUESSELUNG 45
5.4.2 WIE VERSCHLUESSELUNG FUNKTIONIERT 46
5.4.3 SICHERHEIT VON VERSCHLUESSELUNGSVERFAHREN 47
5.4.4 VERSCHLUESSELUNGSVERFAHREN IN DER PRAXIS 48
5.5 PROBLEM: PC-BOOTSCHUTZ 51
5.6 SINGLE SIGN ON 52
6 FALLBEISPIELE FUER BESTIMMTE ARBEITSPLATZ- UND NETZWERKUMGEBUNGEN 55
6.1 INSTALLATION VON HARDWARE 55
6.2 INSTALLATION VON SOFTWARE 60
6.3 SOFTWARE-UPDATES 65
6.4 ZUGANG ZU DEN DATEN 68
6.5 EINBINDUNG VON PERSONAL COMPUTERN IN DIE GROSSRECHNERWELT 73
6.6 EINFUEHRUNGS- UND SCHULUNGSMASSNAHMEN 75
6.7 KONZEPT DER DATENHALTUNG 78
6.8 PERSONENBEZOGENE UND SENSIBLE DATEN 82
IMAGE 4
INHALTSVERZEICHNIS VII
6.9 WARTUNGS- UND REPARATURARBEITEN 84
6.10 INNERBETRIEBLICHER DATENAUSTAUSCH 89
6.11 DATENAUSTAUSCH MIT DRITTEN 92
6.12 KATASTROPHENVORSORGE 95
6.13 DER ERNSTFALL: VIREN! 98
6.14 EINSATZ VON NOTEBOOKS 102
6.15 DATENSICHERUNG UND -RUECKSICHERUNG 104
6.16 PRIVATE NUTZUNG VON HARD- UND SOFTWARE 108
6.17 ARCHIVIERUNG VON DATENTRAEGERN 111
6.18 HILFESTELLUNG FUER DEN ANWENDER - DIE *HOTLINE 114
6.19 DER PC-KOORDINATOR ALS WICHTIGES SICHERHEITS-INSTRUMENT 115
7 AUSWAHL VON SICHERHEITSPRODUKTEN 119
7.1 KRITERIEN FUER DIE BEWERTUNG VON SICHERHEITSPRODUKTEN 119
ANHANG: FUNKTIONSUEBERSICHT DER PC-SICHERHEITSSYSTEME VON UTIMACO 123
STICHWORTVERZEICHNIS 125
|
any_adam_object | 1 |
author | Bergmann, Hermann-Josef Stolp, Jutta |
author_facet | Bergmann, Hermann-Josef Stolp, Jutta |
author_role | aut aut |
author_sort | Bergmann, Hermann-Josef |
author_variant | h j b hjb j s js |
building | Verbundindex |
bvnumber | BV011254418 |
classification_rvk | AP 18000 PZ 4700 ST 273 ST 276 ST 277 |
ctrlnum | (OCoLC)40286532 (DE-599)BVBBV011254418 |
discipline | Allgemeines Rechtswissenschaft Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02797nam a2200697 c 4500</leader><controlfield tag="001">BV011254418</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130903 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">970311s1997 gw |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">949916781</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3778525301</subfield><subfield code="9">3-7785-2530-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)40286532</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV011254418</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-1047</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AP 18000</subfield><subfield code="0">(DE-625)7039:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">17</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">19</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bergmann, Hermann-Josef</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz und Datensicherheit für vernetzte PCs</subfield><subfield code="c">Hermann-Josef Bergmann ; Jutta Stolp</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">Hüthig</subfield><subfield code="c">1997</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VII, 129 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Netzwerke : Sicherheit</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Personal Computer</subfield><subfield code="0">(DE-588)4115533-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Personal Computer</subfield><subfield code="0">(DE-588)4115533-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Personal Computer</subfield><subfield code="0">(DE-588)4115533-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Personal Computer</subfield><subfield code="0">(DE-588)4115533-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Stolp, Jutta</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007555474&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-007555474</subfield></datafield></record></collection> |
id | DE-604.BV011254418 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T18:06:38Z |
institution | BVB |
isbn | 3778525301 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-007555474 |
oclc_num | 40286532 |
open_access_boolean | |
owner | DE-703 DE-20 DE-19 DE-BY-UBM DE-706 DE-521 DE-522 DE-523 DE-83 DE-11 DE-2070s DE-188 DE-1047 |
owner_facet | DE-703 DE-20 DE-19 DE-BY-UBM DE-706 DE-521 DE-522 DE-523 DE-83 DE-11 DE-2070s DE-188 DE-1047 |
physical | VII, 129 S. |
publishDate | 1997 |
publishDateSearch | 1997 |
publishDateSort | 1997 |
publisher | Hüthig |
record_format | marc |
series2 | Netzwerke : Sicherheit |
spelling | Bergmann, Hermann-Josef Verfasser aut Datenschutz und Datensicherheit für vernetzte PCs Hermann-Josef Bergmann ; Jutta Stolp Heidelberg Hüthig 1997 VII, 129 S. txt rdacontent n rdamedia nc rdacarrier Netzwerke : Sicherheit Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Klein- und Mittelbetrieb (DE-588)4031031-0 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Personal Computer (DE-588)4115533-6 gnd rswk-swf Personal Computer (DE-588)4115533-6 s Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s DE-604 Datenschutz (DE-588)4011134-9 s Klein- und Mittelbetrieb (DE-588)4031031-0 s Computersicherheit (DE-588)4274324-2 s Betriebliches Informationssystem (DE-588)4069386-7 s Stolp, Jutta Verfasser aut GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007555474&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Bergmann, Hermann-Josef Stolp, Jutta Datenschutz und Datensicherheit für vernetzte PCs Betriebliches Informationssystem (DE-588)4069386-7 gnd Datenschutz (DE-588)4011134-9 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd Personal Computer (DE-588)4115533-6 gnd |
subject_GND | (DE-588)4069386-7 (DE-588)4011134-9 (DE-588)4031031-0 (DE-588)4274324-2 (DE-588)4070085-9 (DE-588)4011144-1 (DE-588)4115533-6 |
title | Datenschutz und Datensicherheit für vernetzte PCs |
title_auth | Datenschutz und Datensicherheit für vernetzte PCs |
title_exact_search | Datenschutz und Datensicherheit für vernetzte PCs |
title_full | Datenschutz und Datensicherheit für vernetzte PCs Hermann-Josef Bergmann ; Jutta Stolp |
title_fullStr | Datenschutz und Datensicherheit für vernetzte PCs Hermann-Josef Bergmann ; Jutta Stolp |
title_full_unstemmed | Datenschutz und Datensicherheit für vernetzte PCs Hermann-Josef Bergmann ; Jutta Stolp |
title_short | Datenschutz und Datensicherheit für vernetzte PCs |
title_sort | datenschutz und datensicherheit fur vernetzte pcs |
topic | Betriebliches Informationssystem (DE-588)4069386-7 gnd Datenschutz (DE-588)4011134-9 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd Personal Computer (DE-588)4115533-6 gnd |
topic_facet | Betriebliches Informationssystem Datenschutz Klein- und Mittelbetrieb Computersicherheit Rechnernetz Datensicherung Personal Computer |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007555474&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT bergmannhermannjosef datenschutzunddatensicherheitfurvernetztepcs AT stolpjutta datenschutzunddatensicherheitfurvernetztepcs |