Management der Informationssicherheit: Grundlagen, kritische Bestandsaufnahme und Neuansatz
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Weiden ; Regensburg
eurotrans-Verl.
1996
|
Schriftenreihe: | Reihe Informatik
1 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VI, 322 S. graph. Darst. |
ISBN: | 3929318423 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV010804022 | ||
003 | DE-604 | ||
005 | 19970919 | ||
007 | t | ||
008 | 960610s1996 gw d||| m||| 00||| ger d | ||
016 | 7 | |a 947720626 |2 DE-101 | |
020 | |a 3929318423 |c Pb. : DM 49.90 |9 3-929318-42-3 | ||
035 | |a (OCoLC)75741014 | ||
035 | |a (DE-599)BVBBV010804022 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-355 |a DE-19 |a DE-91 |a DE-12 |a DE-70 |a DE-473 |a DE-706 |a DE-634 |a DE-11 | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 050d |2 stub | ||
084 | |a DAT 460d |2 stub | ||
100 | 1 | |a Petzel, Erhard |e Verfasser |4 aut | |
245 | 1 | 0 | |a Management der Informationssicherheit |b Grundlagen, kritische Bestandsaufnahme und Neuansatz |c Erhard Petzel |
264 | 1 | |a Weiden ; Regensburg |b eurotrans-Verl. |c 1996 | |
300 | |a VI, 322 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Reihe Informatik |v 1 | |
502 | |a Zugl.: Regensburg, Univ., Diss., 1994 | ||
650 | 0 | 7 | |a Informationsmanagement |0 (DE-588)4114012-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 2 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 1 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 2 | |5 DE-604 | |
830 | 0 | |a Reihe Informatik |v 1 |w (DE-604)BV011190852 |9 1 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007217740&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-007217740 |
Datensatz im Suchindex
_version_ | 1807502056799338496 |
---|---|
adam_text |
I
NHALTSVERZEICHNIS
1
PROBLEMSTELLUNG
UND
VORGEHENSWEISE
.
1
1.1
INFORMATIONSSICHERHEIT
ALS
MANAGEMENTPROBLEM
.
5
1.2
INFORMATIONSSICHERHEIT
UND
MANAGEMENTPRAXIS
.
10
1.3
VORGEHENSWEISE
.
15
2
KONTEXTE
DER
INFORMATIONSSICHERHEIT
.
18
2.1
KONTEXT
DER
TECHNIK
.
19
2.1
1
SICHERHEIT
.
19
2.12
RESTRISIKO
UND
GROSSE
SYSTEME
.
34
2.1.3
INFORMATION
.
41
2.1.3
MERKMALE
SICHERER
ORGANISATIONEN
.
47
2.1.4
SICHERHEITSSTRATEGIEN
.
49
2.2
KONTEXT
DER
INFORMATIK
.
50
2.2.1
SICHERHEIT
.
50
2.2.2
INFORMATION
.
57
2.2.3
SICHERHEITSSTRATEGIEN
.
58
2
2.3.1
KONSTRUKTION
SICHERER
SYSTEME
.
58
2.2.3.2
EINSATZ
VON
SICHERHEITSPRODUKTEN
.
60
2.2.3.3
ZERTIFIZIERUNG
.
64
2.2.3.4
EINSATZ
VON
KRYPTOSYSTEMEN
.
66
2
2.3
5
GRENZEN
TECHNISCHER
STRATEGIEN
.
67
2.3
KONTEXT
DER
OEKONOMIE
.
70
2.3.1
SICHERHEIT
.
70
2.3.2
INFORMATION
.
76
2.3.3
RISIKOMANAGEMENT
.
84
2.3.4
ENTSCHEIDUNGSBAUMVERFAHREN
.
98
2.3.5
SPIELTHEORIE
.
98
2.3.6
SCHLUSSFOLGERUNGEN
.
100
2
4
KONTEXT
DES
RECHTS
.
101
2.4
1
GEFAHREN
UND
TECHNISCHES
SICHERHEITSRECHT
.
103
2.4.2
DATENSCHUTZ
UND
DATENSICHERHEIT
.
107
2.4.3
COMPUTERKRIMINALITAET
.
109
2.4.4
RECHTSSICHERHEIT
.
113
I
NHALTSVERZEICHNIS
II
2.4.5
RECHTSGEMAESSE
TECHNIKGESTALTUNG
.
114
2.5
ZUSAMMENFASSUNG
.
115
3
BESTEHENDE
ANSAETZE
ZUM
SICHERHEITSMANAGEMENT
.
117
3
1
DATENSCHUTZORIENTIERTE
ANSAETZE
.
118
3
2
SICHERHEITSPOLITISCHE
ANSAETZE
.
121
3.3
RISIKOMANAGEMENTANSAETZE
.
124
3.3.1
ANSATZ
VON
LIPPOLD
ET
ALTRI
.
124
3
3.2
ANSATZ
VON
KRALLMANN
.
129
3.4
ANSATZ
VON
STRAUSS
.
137
3
5
SICHERHEITSILLUSION
ODER-VISION?
.
141
3.6
ZUSAMMENFASSUNG
.
148
4
GRUNDLAGEN
.
149
4
1
KONZEPTIONELLE
GRUNDLAGEN
.
149
4
1
1
BEDEUTUNG
VON
MANAGEMENTKONZEPTEN
.
149
4
1
2
MANAGEMENTVERSTAENDNIS
.
158
4
1
3
MANAGEMENTKONZEPT
DER
INFORMATIONSSICHERHEIT
.
164
4.2
BEGRIFFLICHE
GRUNDLAGEN
.
166
4.2.1
THEORETISCHES
MODELL
DER
INFORMATION
.
167
4.2.2
THEORETISCHES
MODELL
DER
SICHERHEIT
.
172
4
2.2
1
BEDEUTUNGSINHALTE
DES
SICHERHEITSBEGRIFFS
.
172
4
2
2
2
ZUM
VERHAELTNIS
VON
SICHERHEIT
UND
QUALITAET
.
175
4.2.2.3
KAUSALMODELL
DER
SICHERHEIT
.
176
4.2.2
4
SOZIALPSYCHOLOGISCHES
MODELL
DER
SICHERHEIT
.
180
4
3
OBJEKTE
DER
INFORMATIONSSICHERHEIT
.
186
5
MANAGEMENTSYSTEM
DER
INFORMATIONSSICHERHEIT
.
191
5
1
BEZUGSRAHMEN
.
191
5
2
OBJEKTMODELLE
DES
ISM
.
193
5.2
1
BESTEHENDE
INTEGRATIONSMODELLE
.
194
5.2.2
BASISMODELL
.
196
5.2.3
MODELL
DES
PROZESSSYSTEMS
.
199
5
2.4
MODELL
DES
TRAEGERSYSTEMS
.
210
5
2.5
SICHERHEITSARCHITEKTUR
.
219
5.3
STRUKTUREN.
.
227
5
3.1
KONTROLLSYSTEM
.
227
I
NHALTSVERZEICHNIS
NI
5.3
2
ORGANISATIONSMODELL
.
229
5.4
SICHERHEITSVERHALTEN
.
235
5.4
1
DER
MENSCH
ALS
ARBEITSTRAEGER
.236
5
4.2
DER
MENSCH
ALS
SOZIALES
WESEN
.
239
5
4.3
DER
MENSCH
ALS
"HOMO
OECONOMICUS"
.
241
5
4.4
DER
MENSCH
ALS
KOMPLEXES
WESEN
.
242
5.4.5
SICHERHEITSKULTUR
.
243
5
46
SICHERHEITSMOTIVATION
.
251
5.4.7
SICHERHEITSBEWUSSTSEIN
.259
5.5
AKTIVITAETEN
.
265
5.5
1
SICHERHEITSPOLITIK
.
267
5
5.2
SICHERHEITSSTRATEGIE
.
279
5.5.3
AWARENESS-PROGRANUN
.292
5.53.1
BEGRUENDUNG
.292
5.5
3.2
VORAUSSETZUNGEN
UND
ZIELE
.
292
5
5.3
3
AUFGABEN
UND
KOMPETENZRAHMEN
.
295
5.5
3
.4
KOMMUNIKATION
UND
MEDIEN
.
296
5
5.3.5
TRAEGER
DES
PROGRAMMES
.
297
LITERATURVERZEICHNIS
.298 |
any_adam_object | 1 |
author | Petzel, Erhard |
author_facet | Petzel, Erhard |
author_role | aut |
author_sort | Petzel, Erhard |
author_variant | e p ep |
building | Verbundindex |
bvnumber | BV010804022 |
classification_rvk | QP 345 ST 276 ST 277 |
classification_tum | DAT 050d DAT 460d |
ctrlnum | (OCoLC)75741014 (DE-599)BVBBV010804022 |
discipline | Informatik Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV010804022</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">19970919</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">960610s1996 gw d||| m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">947720626</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3929318423</subfield><subfield code="c">Pb. : DM 49.90</subfield><subfield code="9">3-929318-42-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)75741014</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV010804022</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050d</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460d</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Petzel, Erhard</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Management der Informationssicherheit</subfield><subfield code="b">Grundlagen, kritische Bestandsaufnahme und Neuansatz</subfield><subfield code="c">Erhard Petzel</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weiden ; Regensburg</subfield><subfield code="b">eurotrans-Verl.</subfield><subfield code="c">1996</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VI, 322 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Reihe Informatik</subfield><subfield code="v">1</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Regensburg, Univ., Diss., 1994</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Reihe Informatik</subfield><subfield code="v">1</subfield><subfield code="w">(DE-604)BV011190852</subfield><subfield code="9">1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007217740&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-007217740</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV010804022 |
illustrated | Illustrated |
indexdate | 2024-08-16T00:31:27Z |
institution | BVB |
isbn | 3929318423 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-007217740 |
oclc_num | 75741014 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-12 DE-70 DE-473 DE-BY-UBG DE-706 DE-634 DE-11 |
owner_facet | DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-12 DE-70 DE-473 DE-BY-UBG DE-706 DE-634 DE-11 |
physical | VI, 322 S. graph. Darst. |
publishDate | 1996 |
publishDateSearch | 1996 |
publishDateSort | 1996 |
publisher | eurotrans-Verl. |
record_format | marc |
series | Reihe Informatik |
series2 | Reihe Informatik |
spelling | Petzel, Erhard Verfasser aut Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz Erhard Petzel Weiden ; Regensburg eurotrans-Verl. 1996 VI, 322 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Reihe Informatik 1 Zugl.: Regensburg, Univ., Diss., 1994 Informationsmanagement (DE-588)4114012-6 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Unternehmen (DE-588)4061963-1 s Informationssystem (DE-588)4072806-7 s Sicherheit (DE-588)4054790-5 s DE-604 Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s Informationsmanagement (DE-588)4114012-6 s Reihe Informatik 1 (DE-604)BV011190852 1 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007217740&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Petzel, Erhard Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz Reihe Informatik Informationsmanagement (DE-588)4114012-6 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Sicherheit (DE-588)4054790-5 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd |
subject_GND | (DE-588)4114012-6 (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4054790-5 (DE-588)4274324-2 (DE-588)4072806-7 (DE-588)4113937-9 |
title | Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz |
title_auth | Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz |
title_exact_search | Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz |
title_full | Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz Erhard Petzel |
title_fullStr | Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz Erhard Petzel |
title_full_unstemmed | Management der Informationssicherheit Grundlagen, kritische Bestandsaufnahme und Neuansatz Erhard Petzel |
title_short | Management der Informationssicherheit |
title_sort | management der informationssicherheit grundlagen kritische bestandsaufnahme und neuansatz |
title_sub | Grundlagen, kritische Bestandsaufnahme und Neuansatz |
topic | Informationsmanagement (DE-588)4114012-6 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Sicherheit (DE-588)4054790-5 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd |
topic_facet | Informationsmanagement Datensicherung Unternehmen Sicherheit Computersicherheit Informationssystem Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007217740&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV011190852 |
work_keys_str_mv | AT petzelerhard managementderinformationssicherheitgrundlagenkritischebestandsaufnahmeundneuansatz |