Einführung in die Datensicherheit: Probleme und Lösungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Würzburg
Vogel
1995
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Business computing
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 300 S. Ill., graph. Darst. |
ISBN: | 3802315405 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV010114495 | ||
003 | DE-604 | ||
005 | 20030730 | ||
007 | t | ||
008 | 950320s1995 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 943814278 |2 DE-101 | |
020 | |a 3802315405 |c Pp. : DM 69.00, sfr 67.00, S 511.00 |9 3-8023-1540-5 | ||
035 | |a (OCoLC)75605960 | ||
035 | |a (DE-599)BVBBV010114495 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-12 |a DE-91 |a DE-19 |a DE-92 |a DE-Aug4 |a DE-473 |a DE-20 |a DE-210 |a DE-706 |a DE-523 |a DE-634 |a DE-11 |a DE-188 |a DE-B768 | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Adam, Uwe |e Verfasser |4 aut | |
245 | 1 | 0 | |a Einführung in die Datensicherheit |b Probleme und Lösungen |c Uwe Adam |
250 | |a 1. Aufl. | ||
264 | 1 | |a Würzburg |b Vogel |c 1995 | |
300 | |a 300 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Business computing | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-188 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-188 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006716316&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-006716316 |
Datensatz im Suchindex
_version_ | 1807684072028241920 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
.
5
1
EINLEITUNG.
13
1.1
WELCHE
EREIGNISSE
KOENNEN
DATEN
GEFAEHRDEN?
.
14
1.2
WIE
LASSEN
SICH
DATEN
VOR
VERLUST
ODER
UNGEWOLLTER
VERBREITUNG
SCHUETZEN?
.
15
1.3
GEGENSAETZE
.
16
1.4
SOFTWAREZERTIFIZIERUNG
DURCH
DAS
BSI
.
17
1.5
SPEICHERHIERARCHIEN
.
19
1.6
DATENTRAEGER
.
21
1.7
FEHLERHAFTE
SOFTWARE
.
22
1.7.1
FEHLER
DER
STANDARDSOFTWARE
.
23
1.7.2
FEHLER
DER
INDIVIDUALSOFTWARE
.
24
1.7.3
INDIREKTE
FEHLER
.
25
2
DER
ANWENDER
-
SCHLUESSEL
ZUR
DATENSICHERHEIT.
27
2.1
DATENSCHUTZ
.
27
2.2
DATENSICHERHEIT
.
31
2.3
VERTRAUEN
.
31
2.4
DER
ANWENDER
.
34
2.4.1
LOW-LEVEL-ANWENDER
.
35
2.4.2
GEWOEHNLICHE
ANWENDER
.
35
2.4.3
EXPERTEN
.
35
2.5
BEHANDLUNG
DER
ANWENDER
.
37
2.6
ANWENDERSCHULUNG
.
38
3
HARDWARE
.
43
3.1
SCHUTZ
DER
HARDWARE
VOR
DIEBSTAHL,
ZERSTOERUNG
UND
UNBEFUGTER
BENUTZUNG.
.
43
3.2
UMGANG
MIT
DATENTRAEGERN
.
47
3.3
DATENSICHERHEIT
UND
HARDWAREZUSTAND
BZW.
HARDWAREFUNKTIONSFAEHIGKEIT
.
56
3.3.1
WARTUNGSVERTRAG
.
59
3.3.2
GEWAEHRLEISTUNG
UND
REPARATUR
DURCH
EINEN
FACHHAENDLER
.
64
3.4
BEACHTENSWERTES
BEI
DER
HARDWAREPFLEGE
.
66
3.5
BACKUP-RECHNER/BACKUP-RECHENZENTRUM
.
'
.
69
3.6
PARANOIDE
DEMOKRATIE
.
71
4
DATENSICHERHEITSMASSNAHMEN
.
75
4.1
ORGAMSATONSCHE
MASSNAHMEN
.
76
4.2
ZUGANGSKONTROLLEN
.
76
4.3
ZUGRIFFSKONTROLLE
UND
ZUGRIFFSSCHUTZ
.
82
4.3.1
PASSWORTSCHUTZ
.
85
4.3.2
VERSCHLUESSELUNGS
UND
SCHUTZPROGRAMME
.
90
4.3.3
NETZWERKZUGRIFFSSTEUERUNG
.
92
4.3.4
UEBERWACHUNG
VON
DATENFEMUEBERTRAGUNGSANSCHLUESSEN
.
95
4.4
DATENTRAEGER
.
98
4.4.1
WEITERGABE
VON
DATENTRAEGERN
.
98
4.4.2
TRANSPORT
VON
DATENTRAEGERN
.
99
4.5
VERNICHTUNG
NICHT
MEHR
BENOETIGTER
DATEN
.
100
4.6
VERKABELUNG
.
101
4.7
EINRICHTUNG
UND
KONFIGURATION
DER
ANWENDER-PCS
.
102
4.7.1
KEIN
ZUGRIFF
AUF
BETRIEBSSYSTEMEBENE
.
102
4.7.2
BEFEHLSUMFANG
DES
BETRIEBSSYSTEMS
EINSCHRAENKEN
.
103
4.7.3
KONTROLLIERTE
VERWENDUNG
VON
TOOLS
.
104
4.7.4
RECHNERREVISION
.
105
4.8
LOESCHEN
NICHT
MEHR
BENOETIGTER
DATEN
.
108
4.9
UEBERPRUEFEN
DER
DATENBESTAENDE
AUF
KORREKTHEIT
.
108
4.10
DRUCKEN
AUF
EINEM
ZENTRALEN
DRUCKER
.
109
4.11
VERNICHTUNG
VERBRAUCHTER
FARBBAENDER
.
110
4.12
ABSICHEM
VON
LAPTOP-/NOTEBOOKCOMPUTEM
.
110
4.13
PEER-TO-PEER-NETZWERK
.
113
4.14
SENSORISCHE
HARDWAREUEBERWACHUNG
.
114
5
SCHUTZ
VOR
SCHADPROGRAMMEN
UND
SCHADEREIGNISSEN
.
115
5.1
TROJANISCHEPFERDE
.
116
5.2
WUERMER
.
117
5.3
DEMOTIVIERTE
ANWENDER
.
117
5.4
COMPUTERVIREN
.
118
5.4.1
VERMEIDUNG
VON
VIRENBEFALL
.
122
5.4.2
MASSNAHMEN
BEI
EINEM
VIRENBEFALL
.
127
5.4.3
PSEUDOVIREN
.
129
5.4.4
VIRENSUCHPROGRAMME
.
130
5.4.5
HARDWAREMASSNAHMEN
GEGEN
COMPUTERVIREN
.
132
6
DATENSICHERUNG
.
135
6.1
GESAMTDATENSICHERUNG
.
143
6.2
TEILDATENSICHERUNG
.
144
6.3
DIFFERENTIELLE
DATENSICHERUNG
.
147
6.4
SICHERN
VON
ZWISCHENERGEBNISSEN
.
148
6.5
ALLGEMEINE
BETRACHTUNGEN
ZU
DEN
VERSCHIEDENEN
DATENSICHERUNGSMETHODEN.
150
6.6
DATENSICHERUNG
IM
NETZWERK
.
151
6.6.1
SICHERUNG
EINES
PEER-TO-PEER-NETZWERKES
.
156
6.7
WANN
MUSS
EINE
DATENSICHERUNG
DURCHGEFUEHRT
WERDEN?
.
157
6.7.1
SOFTWARE
WIRD
INSTALLIERT
ODER
ERFAEHRT
EIN
UPDATE
.
157
6.7.2
HARDWAREERWEITERUNGEN
ODER
REPARATUREN
.
159
6.7.3
HARDWARETRANSPORT
.
160
6.7.4
STICHTAGSICHERUNGEN
.
160
6.7.5
DATENSICHERUNGEN
FUER
DIE
EXTERNE
LAGERUNG
.
161
6.8
DATENREKONSTRUKTION
.
161
6.9
DATENSICHERUNGSPROTOKOLL
.
163
8
6.9.1
AUFBAU
ALS
FORMULAR
.
164
6.9.2
MIT
HILFE
EINER
TEXTVERARBEITUNG
.
169
6.9.3
ALS
DATENBANK
.
169
6.10
DATENSICHERUNGSSTRATEGIEN
.
170
6.11
DATENSICHERUNGSSOFTWARE
.
175
6.11.1
GRUNDFUNKTIONEN
.
176
BEDIENBARKEIT
.
176
HANDBUCH
.
177
HILFEFUNKTION
.
178
SICHERUNGSINFORMATIONEN
KONFIGURIEREN
UND
SPEICHERN
.
179
AUSWAHLMOEGLICHKEIT
DER
ZU
SICHERNDEN
BEREICHE
.
179
TEILWEISES
ZURUECKSICHEM
.
179
NEUE
DATENSICHERUNG
AUF
DEMSELBEN
DATENTRAEGER
ANHAENGEN
.
180
AENDERN
DES
ARCHIVBITS
.
181
BENENNUNG
EINER
DATENSICHERUNG
.
181
6.11.2
ZUSATZFUNKTIONEN
.
182
SICHERN
MEHRERER
PHYSIKALISCHER
ODER
LOGISCHER
LAUFWERKE
AUF
EINMAL
.
182
DATENKOMPRIMIERUNG
.
182
MULTITASKINGFAEHIGKEIT
.
183
VIRENSUCHE
.
184
VERSCHIEDENE
ANWENDEREBENEN
.
184
FEHLERKORREKTUR
.
185
TERMINIERUNG
DER
DATENSICHERUNG
.
185
MAKROSTEUERUNG
.
186
UNTERSTUETZUNG
MEHRERER
SICHERUNGSMEDIEN
.
186
UNTERSTUETZUNG
VERSCHIEDENER
AUFZEICHNUNGSVERFAHREN
.
187
ANZAHL
DER
NOETIGEN
DATENTRAEGER
ERMITTELN
.
187
AUSLAGERUNGSFUNKTION
.
188
DATENMIGRATION
.
188
AUTOMATISCHES
DATENSICHERUNGSPROTOKOLL
.
188
FEHLERPROTOKOLL
ALS
AUSDRUCK
UND/ODER
DATEI
.
189
FORMATIERUNG
DER
EINGESETZTEN
DATENTRAEGER
ERMOEGLICHEN
.
190
UEBERSCHREIBWAMUNG
.
190
DATEI
VERGLEICHE
.
190
NACHSICHEM
VON
UEBERSPRUNGENEN
DATEIEN
BEI
DER
DATENSICHERUNG
.
191
UNTERSTUETZUNG
EINES
DATENTRAEGERMAGAZINS
(JUKEBOX)
.
192
ABSPEICHEM
VON
DATENSICHERUNGEN
MIT
PASSWORT
.
192
REKONSTRUKTION
MIT
EINER
MINIMALKONFIGURATION
DES
BETRIEBSSYSTEMS.
.
193
AUTOMATISCHE
WIEDERAUFNAHME
ABGEBROCHENER
DATENSICHERUNGEN
.
193
DATEI
UND
VERZEICHNISSPIEGELUNG
AUF
EINEM
ANDEREN
DATENTRAEGER
.
194
FUEHREN
EINER
DATENBANK
.
194
6.11.3
NETZWERKFUNKTIONEN
.
195
UNTERSTUETZUNG
VERTEILTER
RESSOURCEN
.
195
SICHERN
VON
DATEN
MEHRERER
BETRIEBSSYSTEME
.
195
DATENSICHERUNGSPROGRAMM
ALS
NLM
.
196
SICHERN
DER
SYSTEMEINSTELLUNGEN
.
196
KOMPATIBILITAET
ZUM
STORAGE
MANAGEMENT
SYSTEM
(SMS|
VON
NOVELL
.
196
ARCHIVIERUNG
DER
SICHERUNGSDATENTRAEGER
.
196
9
7
DATENARCHIVIERUNG
.
199
7.1
ARCHIVIERUNGSDATENTRAEGER
.
204
7.2
KOMPATIBILITAETSPROBLEME
.
205
7.3
BEHANDLUNG
DER
ARCHIVIERUNGSDATENTRAEGER
.
207
7.4
ARCHIVIERUNGSSYSTEME
.
208
8
DATENSICHERUNGSHARDWARE
.
211
8.1
DATENTRAEGERKLASSIFIZIERUNG
.
212
8.2
DISKETTENLAUFWERKE
.
214
8.3
FLOPTICAL
.
220
8.4
FESTPLATTEN
.
221
8.5
MAGNETISIERBARE
WECHSELPLATTEN
.
225
8.5.1
FESTPLATTE
IM
WECHSELGEHAEUSE
.
226
8.5.2
WECHSELBARE
DATENTRAEGER
.
227
8.5.3
EXTERNE
LAUFWERKE
MIT
WECHSELBAREM
DATENTRAEGER
.
228
8.5.4
ALLGEMEINES
ZU
WECHSELPLATTEN
.
228
8.6
STREAMERLAUFWERKE
.
230
8.7
DAT-LAUFWERKE
-
8-MM-VIDEOBANDLAUFWERK
.
237
8.8
VIDEORECORDER
.
240
8.9
OPTISCHE
SPEICHERMEDIEN
.
240
8.9.1
MAGNETO-OPTISCHES
WECHSELPLATTENLAUFWERK
.
241
8.9.2
OPTISCHES
LAUFWERK
.
244
8.9.3
CD-ROM
.
245
8.9.4
WORM-PLATTE
.
251
8.9.5
AUSBLICK
IN
DIE
ZUKUNFT
DER
OPTISCHEN
SPEICHERMEDIEN
.
252
9
ERHOEHUNG
DER
DATENSICHERHEIT
DURCH
DEN
EINSATZ
SPEZIELLER
HARDWARE
.
255
9.1
MIRRORING/DUPLEXING
.
255
9.2
RECHNERSPIEGELUNG
.
257
9.3
RAID
-
REDUNDANT
ARRAY
OF
INEXPENSIVE
DISK
.
259
9.4
UNTERBRECHUNGSFREIE
STROMVERSORGUNG
|USV)
.
263
9.4.1
USV-ARTEN
.
266
9.4.2
VERWENDUNGEINERUSV-ANLAGE
.
269
9.4.3
BEACHTENSWERTES
BEIM
EINSATZ
EINER
USV-ANLAGE
.
272
9.5
FESTPLATTEN
UND
ZUGRIFFSOPTIMIERUNG
.
274
9.5.1
FESTPLATTENREORGANISATION
.
275
9.5.2
CACHESPEICHER
.
280
10
RISIKOANALYSE
.
283
10.1
SOFTWARE
.
287
10.1.1
ZERSTOERUNG
VON
DATENBESTAENDEN
.
287
10.1.2
VERTRAULICHKEIT
VON
DATEN
.
288
10.1.3
INTEGRITAET
.
288
10.1.4
MASSNAHMEN
.
289
10.2
HARDWARE
.
289
10.2.1
ZUGANGSKONTROLLEN
.
289
10.3
DATENFERNUEBERTRAGUNG
(DFUE)
.
290
10.3.1
ZUGANGSKONTROLLEN
FUER
DFUE-VERBINDUNGEN
.
291
10
10.3.2
VERSCHLUESSELTE
UEBERTRAGUNG
.
291
10.4
ANWENDERZUVERLAESSIGKEIT
.
292
10.4.1
MOTIVATION
.
292
10.4.2
KOMPETENZ
.
292
10.5
ORGANISATION
.
293
10.6
BEDROHUNGSPOTENTIAL
.
293
10.7
BEACHTENSWERTES
BEI
EINER
RISIKOANALYSE
.
294
10.8
DURCHFUEHRUNG
EINER
RISIKOANALYSE
.
295
10.8.1
EIGENE
DURCHFUEHRUNG
.
295
10.8.2
SPEZIALISIERTE
FREMDUNTERNEHMEN
.
295
STICHWORTVERZEICHNIS
.
297
11 |
any_adam_object | 1 |
author | Adam, Uwe |
author_facet | Adam, Uwe |
author_role | aut |
author_sort | Adam, Uwe |
author_variant | u a ua |
building | Verbundindex |
bvnumber | BV010114495 |
classification_rvk | ST 273 ST 276 ST 277 |
ctrlnum | (OCoLC)75605960 (DE-599)BVBBV010114495 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV010114495</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030730</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">950320s1995 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">943814278</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3802315405</subfield><subfield code="c">Pp. : DM 69.00, sfr 67.00, S 511.00</subfield><subfield code="9">3-8023-1540-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)75605960</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV010114495</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Adam, Uwe</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einführung in die Datensicherheit</subfield><subfield code="b">Probleme und Lösungen</subfield><subfield code="c">Uwe Adam</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Würzburg</subfield><subfield code="b">Vogel</subfield><subfield code="c">1995</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">300 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Business computing</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-188</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-188</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006716316&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-006716316</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV010114495 |
illustrated | Illustrated |
indexdate | 2024-08-18T00:44:30Z |
institution | BVB |
isbn | 3802315405 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-006716316 |
oclc_num | 75605960 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-92 DE-Aug4 DE-473 DE-BY-UBG DE-20 DE-210 DE-706 DE-523 DE-634 DE-11 DE-188 DE-B768 |
owner_facet | DE-12 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-92 DE-Aug4 DE-473 DE-BY-UBG DE-20 DE-210 DE-706 DE-523 DE-634 DE-11 DE-188 DE-B768 |
physical | 300 S. Ill., graph. Darst. |
publishDate | 1995 |
publishDateSearch | 1995 |
publishDateSort | 1995 |
publisher | Vogel |
record_format | marc |
series2 | Business computing |
spelling | Adam, Uwe Verfasser aut Einführung in die Datensicherheit Probleme und Lösungen Uwe Adam 1. Aufl. Würzburg Vogel 1995 300 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Business computing Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf (DE-588)4151278-9 Einführung gnd-content Datensicherung (DE-588)4011144-1 s DE-188 Computersicherheit (DE-588)4274324-2 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006716316&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Adam, Uwe Einführung in die Datensicherheit Probleme und Lösungen Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4151278-9 |
title | Einführung in die Datensicherheit Probleme und Lösungen |
title_auth | Einführung in die Datensicherheit Probleme und Lösungen |
title_exact_search | Einführung in die Datensicherheit Probleme und Lösungen |
title_full | Einführung in die Datensicherheit Probleme und Lösungen Uwe Adam |
title_fullStr | Einführung in die Datensicherheit Probleme und Lösungen Uwe Adam |
title_full_unstemmed | Einführung in die Datensicherheit Probleme und Lösungen Uwe Adam |
title_short | Einführung in die Datensicherheit |
title_sort | einfuhrung in die datensicherheit probleme und losungen |
title_sub | Probleme und Lösungen |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Computersicherheit Einführung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006716316&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT adamuwe einfuhrungindiedatensicherheitproblemeundlosungen |