Informationssicherheit als unternehmerische Aufgabe:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
1995
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XI, 386 S. graph. Darst. |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV010927873 | ||
003 | DE-604 | ||
005 | 19970606 | ||
007 | t | ||
008 | 960827s1995 sz d||| m||| 00||| ger d | ||
016 | 7 | |a 948081911 |2 DE-101 | |
035 | |a (OCoLC)722655536 | ||
035 | |a (DE-599)BVBBV010927873 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a sz |c CH | ||
049 | |a DE-N2 |a DE-19 |a DE-473 |a DE-355 |a DE-12 |a DE-634 |a DE-11 |a DE-188 | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
100 | 1 | |a Stockar, Daniel Marc von |e Verfasser |4 aut | |
245 | 1 | 0 | |a Informationssicherheit als unternehmerische Aufgabe |c von Daniel Marc von Stockar |
264 | 1 | |c 1995 | |
300 | |a XI, 386 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |a Zürich, Univ., Diss., 1995 | ||
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationsmanagement |0 (DE-588)4114012-6 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 1 | |5 DE-188 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007309909&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-007309909 |
Datensatz im Suchindex
_version_ | 1804125418547052544 |
---|---|
adam_text | Inhaltsübersicht
1 Zusammenfassung 1
2 Einleitung 3
2.1 Problemstellung 3
2.2 Zielsetzung 5
2.3 Abgrenzung und Positionierung 5
2.4 Methodik des Vorgehens 7
Teil I: Entwicklung des Prozessmodells
3 Begriffe und Dimensionen der Fragestellung 13
3.1 Unternehmerische Ziele und Aufgaben 14
3.2 Information als Produktionsfaktor 15
3.3 Betriebliches Informationssystem 31
3.4 Risiko und Risikomanagement 37
3.5 Informationssicherheit 44
4 INFORMATIONSSICHERHEITS MODELLE 65
4.1 Wahl des Informationssicherheits Modells 66
4.2 kategorien von informationssicherheits modellen 69
4.3 Qualitätskriterien 72
4.4 Ausgewählte Informationssicherheits Modelle 78
5 Das Informationssicherheits Prozessmodell 97
5.1 Ausgangslage 98
5.2 Grundidee 99
5.3 Das Modell 102
5.4 Anwendung des Modells 107
5.5 Beurteilung des ISi Prozessmodells 111
Teil II: Anwendung des Prozessmodells
6 Umsetzung des ISi Prozessmodells in der Praxis 119
6.1 Planungsphase 119
6.2 Entscheidungsphase 144
6.3 Anordnungsphase 178
6.4 Kontrollphase 226
6.5 schlussfolqerungen 246
7 Anhang _ 251
8 Glossar 299
9 Abkürzungen 325
10 Literaturverzeichnis 339
11 Index 383
Inhaltsverzeichnis I
Inhaltsverzeichnis
1 Zusammenfassung 1
2 Einleitung 3
2.1 Problemstellung 3
2.2 Zielsetzung 5
2.3 Abgrenzung und Positionierung 5
2.3.1 Stand der Forschung 6
2.3.2 Abgrenzung 6
2.3.3 Positionierung der Arbeit 7
2.4 Methodik des Vorgehens 7
Teil I: Entwicklung des Prozessmodells
3 Begriffe und Dimensionen der Fragestellung 13
3.1 Unternehmerische Ziele und Aufgaben 14
3.2 Information als Produktionsfaktor 15
3.2.1 Begriffe 15
3.2.1.1 Wissen 15
3.2.1.2 Information und Nachricht 16
3.2.1.3 Information und Daten 17
3.2.1.4 Information und Kommunikation 20
3.2.1.5 Übersicht 21
3.2.2 Informationsgesellschaft 22
3.2.3 Merkmale von Information als Produktionsfaktor 23
3.2.4 Eigenschaften betrieblicher Informationen 25
3.2.5 Zusammenfassung 29
3.3 Betriebliches Informationssystem 31
n Inhaltsverzeichnis 3.3.1 Begriffe 31
3.3.1.1 System 31
3.3.1.2 Informationssystem 32
3.3.1.3 Kommunikationssystem 32
3.3.2 Gliederung 32
3.3.3 Merkmale von Informationssystemen 33
3.3.3.1 Komplexität 34
3.3.3.2 Offenheit 34
3.3.3.3 Flexibilität .34
3.3.4 Aufgabe des Informationssystems 35
3.3.5 Zusammenfassung 36
3.4 Risiko und Risikomanagement 37
3.4.1 Begriffe 37
3.4.1.1 Risiko 37
3.4.1.2 Risikomanagement 38
3.4.2 Unternehmerisches Risiko 38
3.4.3 Risikobewusstsein 39
3.4.4 Risikopolitik 40
3.4.5 Risikomanagement 41
3.4.6 Zusammenfassung 43
3.5 Informationssicherheit 44
3.5.1 Begriffe 44
3.5.1.1 Datenschutz 44
3.5.1.2 Datensicherheit 45
3.5.1.3 Informationssicherheit 45
3.5.1.4 Informationssicherung 46
3.5.2 Bedrohungen 46
3.5.3 Interessen an der Informationssicherheit 49
3.5.3.1 Interessen der Gesellschaft 49
3.5.3.2 Interessen des Unternehmens 50
3.5.4 Ziele und Inhalte der Informationssicherheit 51
3.5.5 Sicherheitsstrategie 54
3.5.6 Informationssicherheits Management 55
35.7 Ökonomische Betrachtung der Informationssicherheit 58
3.5.7.1 Annahmen 58
3.5.7.2 Koordinationskosten 59
3.5.7.2.1 Transaktionskosten 59
3.5.7.2.2 Aufbaukosten 60
3.5.7.3 Risikokosten 60
3.5.7.4 Diskussion 61
Inhaltsverzeichnis III
3.5.7.5 Fazit 62
3.5.8 Zusammenfassung 63
4INF0RMATI0NSSICHERHEITS M0DELLE 65
4.1 Wahl des Informationssicherheits Modells 66
4.2 Kategorien von Informationssicherheits Modellen 69
4.3 Qualitätskriterien 72
4.3.1 Chancenorientierung 72
4.3.2 Ganzheitlichkeit 73
4.3.3 Prozessorientierung 73
4.3.4 Integration 74
4.3.5 Umsetzungsorientierung 74
4.3.6 Übertragbarkeit 74
4.3.7 Hierarchie 75
4.3.8 Vollständigkeit 76
4.3.9 Flexibilität 77
4.3.10 Verständlichkeit 77
4.3.11 Visualisierung 77
4.4 Ausgewählte Informationssicherheits Modelle 78
4.4.1 MARION 78
4.4.1.1 Aufbau und Inhalt 79
4.4.1.2 Beurteilung anhand der Qualitätskriterien 83
4.4.2 CRAMM 84
4.4.2.1 Aufbau und Inhalt 85
4.4.2.2 Beurteilung anhand der Qualitätskriterien 88
4.4.3 Das Commonsense Modell 90
4.4.3.1 Aufbau und Inhalt 90
4.4.3.2 Beurteilung anhand der Qualitätskriterien 92
4.4.4 Zusammenfassung und Folgerung 94
5 Das Informationssicherheits Prozessmodell 97
5.1 Ausgangslage 98
5.2 Grundidee 99
5.3 Das Modell 102
IV Inhaltsverzeichnis
5.3.1 Die normative Ebene 102
5.3.2 Die konzeptionelle Ebene 103
5.3.3 Die strategische Ebene 104
5.3.4 Die massnahmenorientierte Ebene 105
5.4 Anwendung des Modells 107
5.5 Beurteilung des ISi Pbozessmodells 111
Teil II: Anwendung des Prozessmodells
6 Umsetzung des ISi Prozessmodells in der Praxis.. 119
6.1 Planungsphase 119
6.1.1 Risikoanalyse 120
6.1.1.1 Risikoidentifikation 123
6.1.1.2 Risikobewertung 125
6.1.2 Informationssicherheits Politik 127
6.1.2.1 Ziele 129
6.1.2.2 Inhalt 130
6.1.2.3 Einführung 134
6.1.3 Praxisbeispiel:
Die Vorschrift Informationsschutz des Sulzer Konzerns 136
6.1.3.1 Allgemeines 136
6.1.3.2 Ziel 137
6.1.3.3 Inhalt 137
6.1.3.3.1 Begriffe 137
6.1.3.3.2 Zweck 138
6.1.3.3.3 Grundsätze 138
6.1.3.3.4 Gewährleistung der Vertraulichkeit 139
6.1.3.3.5 Gewährleistung der Verfügbarkeit 140
6.1.3.3.6 Gewährleistung der Integrität 141
6.1.3.3.7 Unterstützung bei der Umsetzung 142
6.1.3.4 Bemerkungen und Erfahrungen 143
6.2 Entscheidungsphase 144
6.2.1 Organisation 145
6.2.1.1 Aufbauorganisation 145
6.2.1.1.1 Struktur 145
6.2.1.1.2 Fachstelle Informationssicherheit 147
Inhaltsverzeichnis V
6.2.1.1.3 Management Commitment 148
6.2.1.1.4 Grundsätze der Aufbauorganisation 150
6.2.1.1.5 Personelle Ressourcen im Bereich Informationssicherheit... 151
6.2.1.2 Ablauforganisation 154
6.2.2 Mitarbeiter 157
6.2.2.1 Eigentümerkonzept. 157
6.2.2.1.1 AssetS 158
6.2.2.1.2 Inventar 159
6.2.2.1.3 Information Owner 159
6.2.2.2 Verantwortlichkeit 159
6.2.2.2.1 Vorgesetzte 159
6.2.2.2.2 Mitarbeiter 162
6.2.2.3 Schulung 164
6.2.3 Standards 166
6.2.3.1 Allgemeine Standards 167
6.2.3.2 Spezifische Standards 167
6.2.3.2.1 Datenschutz 168
6.2.3.2.2 Urheberrecht 168
6.2.3.2.3 Ordnungsmässigkeit der Informationsverarbeitung 169
6.2.3.2.4 Weitere Beispiele 170
6.2.4 Praxisbeispiel:
Die Fachstelle Informationsschutz des Sulzer Konzems 170
6.2.4.1 Allgemeines 170
6.2.4.2 Zweck 171
6.2.4.3 Organisatorische Eingliederung 171
6.2.4.4 Aufgaben 172
6.2.4.5 Personelle Ressourcen 175
6.2.4.6 Leistungsverrechnung 176
6.2.4.7 Bemerkungen und Erfahrungen 176
6.3 Anordnungsphase 178
6.3.1 Prävention 179
6.3.1.1 Allgemeine Sicherungsmassnahmen 179
6.3.1.1.1 Physische Sicherheit 179
6.3.1.1.2 Informationstechnologie Systemmanagement 184
6.3.1.1.3 Benutzeridentifikation und Zugriffskontrolle 193
6.3.1.1.4 Zwischenbetrieblicher Informationsaustausch 200
6.3.1.1.5 Systementwicklung und unterhalt 201
6.3.1.2 Spezifische Sicherungsmassnahmen 205
6.3.1.2.1 Isolation sensitiver Informationen 205
6.3.1.2.2 Stiller Alarm 205
6.3.1.2.3 Verschlüsselung 206
6.3.1.2.4 Authentifizierung 206
6.3.2 Intervention 207
6.3.2.1 Behandlung von Zwischenfällen 209
6.3.2.2 Behandlung von Störfällen 210
VI Inhaltsverzeichnis
6.3.2.3 Behandlung von Notfällen 211
6.3.2.3.1 IT Ausweichorganisation 212
6.3.3 Praxisbeispiel: Der IT Ausweichplan von Sulzer Informatik 216
6.3.3.1 Allgemeines 216
6.3.3.2 Aufbau 217
6.3.3.2.1 Ziel 217
6.3.3.2.2 Aufgaben 217
6.3.3.2.3 Szenarien 218
6.3.3.2.4 Inhalt 219
6.3.3.3 Organisation 220
6.3.3.4 Führungsrythmus 221
6.3.3.5 Kosten 222
6.3.3.6 Bemerkungen und Erfahrungen 223
6.4 Kontrollphase 226
6.4.1 Audit 230
6.4.1.1 Standard Audit 232
6.4.1.2 Schwerpunkt Audit 233
6.4.2 Benchmarking 234
6.4.2.1 Internes Benchmarking 236
6.4.2.2 Externes Benchmarking 236
6.4.3 Dokumentation 238
6.4.3.1 Ziele 238
6.4.3.2 Inhalt 238
6.4.4 Praxisbeispiel:
Der Informationsschutz Audit im Sulzer Konzem 240
6.4.4.1 Allgemeines 240
6.4.4.2 Durchführung 241
6.4.4.3 Bewertung 242
6.4.4.4 Resultat 242
6.4.4.5 Bemerkungen und Erfahrungen 244
6.5 Schlussfolgerungen 246
6.5.1 Grenzen des ISi Prozessmodells 246
6.5.2 Erweiterungsmöglichkeiten des ISi Prozessmodells 247
6.5.3 Abschliessende Betrachtung 248
Inhaltsverzeichnis VII
7 Anhang 251
7.1 Exkurs: Datenschutz 251
7.1.1 Bedürfnis und Ziele 251
7.1.2 Entwicklungen im Ausland 252
7.1.3 Die Rechtslage in der Schweiz 253
7.1.4 Das Schweizerische Datenschutzgesetz 254
7.2 Exkurs: Das revidierte Urheberrecht 257
7.2.1 Das Werk 257
7.2.2 Die Urheberschaft 260
7.2.3 Die Urheberrechte 262
7.2.4 Folgerungen für die IT Praxis 263
7.3 Exkurs: Sichere Kommunikation 267
7.3.1 Einleitung 267
7.3.2 OSI Sicherheitsarchitektur. 267
7.3.3 Sicherheitsbedrohungen 268
7.3.4 Sicherheitsdienste 269
7.3.5 Sicherheitsmechanismen 270
7.3.6 Anonymität 282
7.4 Exkurs: Sicherheitsmassnahmen in verteilten
heterogenen Systemen 283
7.4.1 Motivation 283
7.4.2 Begriff und Positionierung 284
7.4.3 Schutzkonzepte 287
7.4.4 Das ECMA Modell 291
7.4.5 Zusammenfassung 297
8 Glossar 299
9 Abkürzungen 325
10 Literaturverzeichnis 339
11 Index 383
Abbildungen und Tabellen IX
Abbildungen
Abbildung 2 1 Hauptprobleme der Informationssicherheit 4
Abbildung 2 2 Gliederung der Arbeit und Methodik des Vorgehens 9
Abbildung 3 1 Information und Nachricht 16
Abbildung 3 2 Zusammenhang der Begriffe Daten, Zeichen, Nachricht
und Information 18
Abbildung 3 3 Definition der Information 19
Abbildung 3 4 Phasen der Informationsverarbeitung 20
Abbildung 3 5 Ebenen der Information 21
Abbildung 3 6 Eigenschaften von Informationen 28
Abbildung 3 7 Gliederung des Informationssystems 33
Abbildung 3 8 Schematische Darstellung der durch das Informations¬
system befriedigten Informationsnachfrage 35
Abbildung 3 9 Interessengruppen der Informationssicherheit 50
Abbildung 3 10 Schutz und Überschutz in der Sicherheit 55
Abbildung 3 11 Entwicklung der Managementorientierungen 56
Abbildung 3 12 Optimales Sicherheitsniveau 62
Abbildung 4 1 Das 4 Ebenen Modell 76
Abbildung 4 2 Komponenten und Begriffe des CRAMM Modells 86
Abbildung 4 3 CRAMM Modell: Übersicht über Risiken 88
Abbildung 4 4 Das Commonsense Modell 91
Abbildung 5 1 Darstellung der Prozessphasen 100
Abbildung 5 2 Darstellung der Hierarchieebenen 101
Abbildung 5 3 Die normative Ebene des ISi Prozessmodells 102
Abbildung 5 4 Die konzeptionelle Ebene des ISi Prozessmodells 103
Abbildung 5 5 Die strategische Ebene des ISi Prozessmodells 105
Abbildung 5 6 Die massnahmenorientierte Ebene des ISi Prozessmodells. 106
Abbildung 5 7 Die visuelle Grundstruktur für die Risikodarstellung 108
Abbildung 5 8 Erläuterung der Risikodarstellung 109
Abbildung 5 9 Beispiel einer Risikodarstellung 110
Abbildung 6 1 Die Phase «Planung» im ISi Prozessmodell 120
Abbildung 6 2 Gliederung der Risiken 121
Abbildung 6 3 Phasen und Teilaufgaben der Risikoanalyse 122
Abbildung 6 4 Entwicklung der Organisationsstrukturen 124
X Abbildungen und Tabellen Abbildung 6 5 Verletzlichkeiten und Schwachstellen 125
Abbildung 6 6 Die Wirkungskette 126
Abbildung 6 7 «Bereinigte» Risikolage 127
Abbildung 6 8 Hierarchische Gliederung der verschiedenen Politiken
eines Unternehmens 128
Abbildung 6 9 Verankerung der Grundsätze der ISi Politik auf allen
Hierarchieebenen 131
Abbildung 6 10 Risikoreduktion 134
Abbildung 6 11 Die Phase «Entscheidung» im ISi Prozessmodell 144
Abbildung 6 12 Sicherheits Aufbauorganisation am Beispiel des
Sulzer Konzerns 146
Abbildung 6 13 Störereignisse und zuständige Fachstellen 147
Abbildung 6 14 Sicherheits Ablauforganisation im Sulzer Konzern 155
Abbildung 6 15 Die Phase «Anordnung» im ISi Prozessmodell 178
Abbildung 6 16 Begrenzung von Störungen 207
Abbildung 6 17 Verfügbarkeit und Nutzungsdauer von Ausweichkonzepten. 216
Abbildung 6 18 Die Phase «Kontrolle» im ISi Prozessmodell 226
Abbildung 6 19 Die «3e» Aspekte beim Audit 231
Abbildung 6 20 Unterschiedliche Betrachtungsweisen der Sicherheit
von Management und Audit Team 232
Abbildungen und Tabellen XI
Tabellen
Tabelle 3 1 Entwicklung der Arbeitsverteilung nach Produktions¬
sektoren in den USA 23
Tabelle 3 2 Bedrohungen der Informationssicherheit 47
Tabelle 4 1 In Europa und Nordamerika häufig verwendete
Informationssicherheitsmodelle 70
Tabelle 4 2 Kategorisierung der häufig verwendeten ISi Modelle 71
Tabelle 4 3 Übersicht der Informatik Schäden Frankreich, 1992 80
Tabelle 4 4 Die 27 Teilbereiche der Analyse nach MARION 81
Tabelle 4 5 Die 17 Schadenszenarien nach MARION 82
Tabelle 4 6 Bewertungsübersicht des MARION Modells 83
Tabelle 4 7 Bewertungsübersicht des CRAMM Modells 89
Tabelle 4 8 Bewertungsübersicht des Commonsense Modells 93
Tabelle 5 1 Bewertungsübersicht des ISi Prozessmodells 115
Tabelle 6 1 Entwicklung der Qualifikationsanforderungen
an ISi Beauftragte 152
Tabelle 6 2 Anzahl der Mitarbeiter in der Informationssicherheit 154
Tabelle 6 3 Definition von Sicherheitszonen 180
Tabelle 6 4 Konzepte zur Sicherstellung der IT Verfügbarkeit 215
Tabelle 6 5 Übersicht über mögliche Umgebungsrisiken
zur Bildung von Szenarien 218
|
any_adam_object | 1 |
author | Stockar, Daniel Marc von |
author_facet | Stockar, Daniel Marc von |
author_role | aut |
author_sort | Stockar, Daniel Marc von |
author_variant | d m v s dmv dmvs |
building | Verbundindex |
bvnumber | BV010927873 |
classification_rvk | QP 345 |
ctrlnum | (OCoLC)722655536 (DE-599)BVBBV010927873 |
discipline | Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01721nam a2200433 c 4500</leader><controlfield tag="001">BV010927873</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">19970606 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">960827s1995 sz d||| m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">948081911</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)722655536</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV010927873</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">sz</subfield><subfield code="c">CH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-N2</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Stockar, Daniel Marc von</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationssicherheit als unternehmerische Aufgabe</subfield><subfield code="c">von Daniel Marc von Stockar</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">1995</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 386 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zürich, Univ., Diss., 1995</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-188</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007309909&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-007309909</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV010927873 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:01:15Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-007309909 |
oclc_num | 722655536 |
open_access_boolean | |
owner | DE-N2 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-12 DE-634 DE-11 DE-188 |
owner_facet | DE-N2 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-12 DE-634 DE-11 DE-188 |
physical | XI, 386 S. graph. Darst. |
publishDate | 1995 |
publishDateSearch | 1995 |
publishDateSort | 1995 |
record_format | marc |
spelling | Stockar, Daniel Marc von Verfasser aut Informationssicherheit als unternehmerische Aufgabe von Daniel Marc von Stockar 1995 XI, 386 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Zürich, Univ., Diss., 1995 Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationsmanagement (DE-588)4114012-6 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Informationsmanagement (DE-588)4114012-6 s Computersicherheit (DE-588)4274324-2 s DE-604 Unternehmen (DE-588)4061963-1 s DE-188 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007309909&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Stockar, Daniel Marc von Informationssicherheit als unternehmerische Aufgabe Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd Informationsmanagement (DE-588)4114012-6 gnd |
subject_GND | (DE-588)4061963-1 (DE-588)4274324-2 (DE-588)4114012-6 (DE-588)4113937-9 |
title | Informationssicherheit als unternehmerische Aufgabe |
title_auth | Informationssicherheit als unternehmerische Aufgabe |
title_exact_search | Informationssicherheit als unternehmerische Aufgabe |
title_full | Informationssicherheit als unternehmerische Aufgabe von Daniel Marc von Stockar |
title_fullStr | Informationssicherheit als unternehmerische Aufgabe von Daniel Marc von Stockar |
title_full_unstemmed | Informationssicherheit als unternehmerische Aufgabe von Daniel Marc von Stockar |
title_short | Informationssicherheit als unternehmerische Aufgabe |
title_sort | informationssicherheit als unternehmerische aufgabe |
topic | Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd Informationsmanagement (DE-588)4114012-6 gnd |
topic_facet | Unternehmen Computersicherheit Informationsmanagement Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007309909&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT stockardanielmarcvon informationssicherheitalsunternehmerischeaufgabe |