Informationssicherheit in Unternehmen: Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn u.a.
Addison-Wesley
1999
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Informationssicherheit
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 244 S. Ill. |
ISBN: | 3827314267 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV012300515 | ||
003 | DE-604 | ||
005 | 20150910 | ||
007 | t | ||
008 | 981201s1999 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 955213568 |2 DE-101 | |
020 | |a 3827314267 |9 3-8273-1426-7 | ||
035 | |a (OCoLC)75973981 | ||
035 | |a (DE-599)BVBBV012300515 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-N2 |a DE-1051 |a DE-12 |a DE-20 |a DE-858 |a DE-521 |a DE-634 |a DE-522 | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 28 |2 sdnb | ||
084 | |a 17 |2 sdnb | ||
100 | 1 | |a Görtz, Horst |d 1937- |e Verfasser |0 (DE-588)120653710 |4 aut | |
245 | 1 | 0 | |a Informationssicherheit in Unternehmen |b Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] |c Horst Görtz ; Jutta Stolp |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn u.a. |b Addison-Wesley |c 1999 | |
300 | |a 244 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Informationssicherheit | |
650 | 0 | 7 | |a Datennetz |0 (DE-588)4011130-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 1 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Datennetz |0 (DE-588)4011130-1 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Stolp, Jutta |e Verfasser |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008340121&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-008340121 |
Datensatz im Suchindex
_version_ | 1804126926392000512 |
---|---|
adam_text | Inhaltsverzeichnis
Einleitung 13
Teil I: Einführung 15
1 Betriebliche Anforderungen an die Informationssicherheit 17
1.1 Warum ist Informationssicherheit immer noch ein Thema? 17
1.1.1 Dezentralisierte Datenverarbeitung und
Datenkommunikation schaffen neue Gefahren 19
1.1.2 Wie hoch ist das Sicherheitsbewußtsein? 23
1.2 Welche Informationen müssen wogegen geschützt werden? 24
1.3 Realisierung der Informationssicherheit 26
1.4 BSI Empfehlungen für den PC Einsatz 27
1.5 Beurteilung der Sicherheit von Lösungen 29
2 Grundlagen der Informationssicherheit 31
2.1 Einführung in die Kommunikationssicherheit 31
2.1.1 Risiko »Öffentliche Netze« 31
2.1.2 Wer könnte an Informationen interessiert sein? 33
2.1.3 Wie greifen Hacker im Internet an? 35
2.1.4 Wie kann man sich schützen? 35
2.2 Einführung in die Verschlüsselung 38
2.2.1 Kryptoanalyse 38
2.2.2 Wozu dient Verschlüsselung? 40
2.2.3 Manche Staaten möchten mitlesen können 46
2.2.4 Symmetrische oder asymmetrische Algorithmen 47
2.3 Symmetrische Verschlüsselung 48
2.3.1 DES 48
2.3.2 Triple DES 50
2.3.3 IDEA 51
2.3.4 US Export Regelung 51
2.4 Asymmetrische Verschlüsselung (RSA) 52
2.4.1 Die Schlüsselanzahl entscheidet über
die Bedienbarkeit 52
2.4.2 Verschlüsseln, Authentisieren, Signieren mit RSA 54
2.5 SKIP 55
2.6 GSS API 57
2.7 Die digitale Signatur 59
2.7.1 Verbindliche Geschäftsvorgänge durch
digitale Signaturen 61
Inhaltsverzeichnis
2.7.2 Ablauf der digitalen Signatur 62
2.7.3 Geheime und öffentliche Schlüssel des
Public Key Verfahrens 63
2.7.4 Die Prüfsumme (Hash) sorgt für Datenintegrität 65
2.7.5 Die Public Key Infrastructure (PKI) 66
2.7.6 Pretty Good Privacy (PGP) 72
2.8 Verfahren, die den Zahlungsverkehr schützen 73
2.9 World Wide Web Sicherheit 74
2.10 Firewall Systeme 75
2.11 SmartCards 77
2.11.1 SmartCards müssen personalisiert werden 78
2.11.2 SmartCard Management und Wartung 79
2.11.3 SmartCard Leser 81
Teil II: Praxisbeispiele 83
3 Sicherheit für das globale Netzwerk einer Bank 87
3.1 Die Anwendung 87
3.2 Sicherheitskonzept 88
3.3 Die Sicherheitslösung 90
3.4 Administration der SmartCards 94
3.5 Praxis der sicheren Anwendung 94
4 Remote Access auf zentrale Daten via Internet 95
4.1 Die Anwendung 95
4.2 Das Sicherheitskonzept 96
4.3 Die Sicherheitslösung 97
4.4 Praxis der sicheren Anwendung 100
5 Remote Access auf zentrale Daten via ISDN 103
5.1 Die Anwendung 103
5.2 Das Sicherheitskonzept 104
5.3 Die Sicherheitslösung 105
5.4 Die Praxis der sicheren Anwendung 108
6 Sicherer Zahlungsverkehr bei der Schweizer Post 109
6.1 Die Anwendung 109
6.2 Das Sicherheitskonzept 109
6.3 Die Sicherheitslösung 111
6.4 Praxis der sicheren Anwendung 116
7 Sicherer Informationsverbund Bonn Berlin 117
7.1 Die Anwendung 117
7.2 Das Sicherheitskonzept 119
Inhaltsverzeichnis
7.3 Die Sicherheitslösung 120
7.3.1 Sichere Kopplung des eigenen Intranets an
das Internet 122
7.3.2 Internet Server 124
7.3.3 Intranet Sicherheit 125
7.3.4 Höhere End to End Sicherheit 127
7.3.5 Abschottung von Organisationseinheiten
untereinander 128
7.3.6 Skalierbare Sicherheit 128
7.3.7 Externe Anbindung und Heimarbeitsplätze 129
7.4 Virengefahr 130
7.4.1 Integration von Virenscannern am Common
Point of Trust 131
7.4.2 Weitere technische, personelle und
organisatorische Sicherheitsmaßnahmen 134
8 Digitales Signatursystem bei der EU Kommission 135
8.1 Die Anwendung 136
8.2 Das Sicherheitskonzept 136
8.3 Die Sicherheitslösung 137
8.4 Praxis der sicheren Anwendung 140
9 Sicheres Electronic Banking in Belgien 141
9.1 Die Anwendung 141
9.2 Das Sicherheitskonzept 142
9.3 Die Sicherheitslösung 145
9.4 Die Praxis der sicheren Anwendung 147
10 Windows NT Sicherheit bei der Dresdner Bank 149
10.1 Sichere PCs und Notebooks unter Windows NT 4.0 150
10.2 Das Sicherheitskonzept 151
10.3 Die Sicherheitslösung 153
10.3.1 Wie schützt SafeGuard Easy? 153
10.3.2 Wie wird SafeGuard Easy installiert? 155
10.4 Die Praxis der sicheren Anwendung 156
11 Sichere Netzwerke durch starke Authentisierung in
einer schwedischen Bank 159
11.1 Sichere Authentisierung im Netz 159
11.2 Das Sicherheitskonzept 160
11.3 Die Sicherheitslösung 160
11.3.1 Ausgabe von SmartCards und Zertifikaten 162
11.3.2 Benutzer Authentisierung 165
11.3.3 Schneller Benutzerwechsel 167
11.3.4 CryptWare Toolkit 168
Inhaltsverzeichnis
11.3.5 SafeGuard Advanced Security für Windows NT 168
11.3.6 SafeGuard LAN Crypt 169
11.3.7 Installation 171
11.4 Die Praxis der sicheren Anwendung 171
Teil III: Gesetzliche Regelungen, technische Normen 173
12 Strafgesetzbuch 175
13 Datenschutzgesetze 177
13.1 Das Bundesdatenschutzgesetz (BDSG) 178
13.2 Maßnahmen zur Realisierung der Forderungen des BDSG 179
14 Das Signaturgesetz (SigG) 183
14.1 Sicherheit durch Kryptografie 184
14.1.1 Darstellung von Dokumenten, Korrektheit
des Verfahrens 185
14.1.2 Anforderungen des SigG und der SigV an die
digitale Signatur 185
14.2 Zertifizierungsstellen 186
14.3 Internationale Anerkennung digitaler Signaturen 187
15 Kriterien zur Prüfung und Bewertung der Sicherheit
von IT Systemen 189
15.1 BSI Gesetz 190
15.2 ITSEC 191
15.3 Common Criteria 192
16 Die Kryptokontroverse 195
16.1 Krypto Reglementierungen 196
16.1.1 Reglementierungen beim Einsatz von Kryptografie
im internationalen Vergleich 197
16.1.2 Argumente gegen eine Kryptoregulierung 197
16.1.3 Das Fernmeldeverkehr Überwachungsgesetz (FÜV) 199
16.1.4 Import / Export Regulierungen für Kryptrografie 199
17 Normen und Standards der Informationssicherheit 203
17.1 Protokolle zur Sicherung der Netzwerkebene 204
17.1.1 SSL 204
17.1.2 IPSEC 206
17.1.3 SKIP 207
17.1.4 GSS 207
17.2 Protokolle zur Sicherung der Anwendungsebene 209
17.2.1 SHTTP 209
17.2.2 SET 209
17.2.3 S/MIME 212
Inhaltsverzeichnis
17.2.4 MailTrust 212
17.2.5 ISAKMP 213
A Glossar 215
B Adressen, Literaturhinweise 237
B.l Adressen 237
B.l.l Wurzelinstanz, Oberste Zertifizierungsstelle 237
B.l.2 Oberste Zertifizierungsstelle für Betriebssysteme,
technische Komponenten, Zertifizierungsstellen 237
B.1.3 CERT in Deutschland 237
B.1.4 Virus Center 238
B.1.5 Firewall Mailing Liste 238
B.1.6 Nützliche Internet Adressen 238
B.l.7 Anbieter der beschriebenen Sicherheitslösungen 238
B.2 Literaturhinweise 239
Stichwortverzeichnis 241
|
any_adam_object | 1 |
author | Görtz, Horst 1937- Stolp, Jutta |
author_GND | (DE-588)120653710 |
author_facet | Görtz, Horst 1937- Stolp, Jutta |
author_role | aut aut |
author_sort | Görtz, Horst 1937- |
author_variant | h g hg j s js |
building | Verbundindex |
bvnumber | BV012300515 |
classification_rvk | QH 500 QP 345 ST 277 |
ctrlnum | (OCoLC)75973981 (DE-599)BVBBV012300515 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02190nam a2200553 c 4500</leader><controlfield tag="001">BV012300515</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150910 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">981201s1999 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">955213568</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827314267</subfield><subfield code="9">3-8273-1426-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)75973981</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV012300515</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-N2</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">17</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Görtz, Horst</subfield><subfield code="d">1937-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120653710</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationssicherheit in Unternehmen</subfield><subfield code="b">Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen]</subfield><subfield code="c">Horst Görtz ; Jutta Stolp</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn u.a.</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">244 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datennetz</subfield><subfield code="0">(DE-588)4011130-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datennetz</subfield><subfield code="0">(DE-588)4011130-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Stolp, Jutta</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008340121&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008340121</subfield></datafield></record></collection> |
id | DE-604.BV012300515 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:25:13Z |
institution | BVB |
isbn | 3827314267 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008340121 |
oclc_num | 75973981 |
open_access_boolean | |
owner | DE-N2 DE-1051 DE-12 DE-20 DE-858 DE-521 DE-634 DE-522 |
owner_facet | DE-N2 DE-1051 DE-12 DE-20 DE-858 DE-521 DE-634 DE-522 |
physical | 244 S. Ill. |
publishDate | 1999 |
publishDateSearch | 1999 |
publishDateSort | 1999 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Informationssicherheit |
spelling | Görtz, Horst 1937- Verfasser (DE-588)120653710 aut Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] Horst Görtz ; Jutta Stolp 1. Aufl. Bonn u.a. Addison-Wesley 1999 244 S. Ill. txt rdacontent n rdamedia nc rdacarrier Informationssicherheit Datennetz (DE-588)4011130-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Datensicherung (DE-588)4011144-1 s Unternehmen (DE-588)4061963-1 s DE-604 Computersicherheit (DE-588)4274324-2 s Datennetz (DE-588)4011130-1 s Stolp, Jutta Verfasser aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008340121&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Görtz, Horst 1937- Stolp, Jutta Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] Datennetz (DE-588)4011130-1 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4011130-1 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4061963-1 |
title | Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] |
title_auth | Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] |
title_exact_search | Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] |
title_full | Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] Horst Görtz ; Jutta Stolp |
title_fullStr | Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] Horst Görtz ; Jutta Stolp |
title_full_unstemmed | Informationssicherheit in Unternehmen Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] Horst Görtz ; Jutta Stolp |
title_short | Informationssicherheit in Unternehmen |
title_sort | informationssicherheit in unternehmen sicherheitskonzepte und losungen in der praxis mit beispielen aus den bereichen banken versicherungen verwaltungen |
title_sub | Sicherheitskonzepte und -lösungen in der Praxis; [mit Beispielen aus den Bereichen Banken, Versicherungen, Verwaltungen] |
topic | Datennetz (DE-588)4011130-1 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Datennetz Computersicherheit Datensicherung Unternehmen |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008340121&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT gortzhorst informationssicherheitinunternehmensicherheitskonzepteundlosungeninderpraxismitbeispielenausdenbereichenbankenversicherungenverwaltungen AT stolpjutta informationssicherheitinunternehmensicherheitskonzepteundlosungeninderpraxismitbeispielenausdenbereichenbankenversicherungenverwaltungen |