Integrierte Sicherheitskonzeptionen für Unternehmen: Stand und Perspektiven
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Ingelheim
SecuMedia-Verl.
1999
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 338 S. |
ISBN: | 3922746438 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV012806684 | ||
003 | DE-604 | ||
005 | 19991229 | ||
007 | t | ||
008 | 991005s1999 gw m||| 00||| ger d | ||
020 | |a 3922746438 |9 3-922746-43-8 | ||
035 | |a (OCoLC)237363544 | ||
035 | |a (DE-599)BVBBV012806684 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-739 |a DE-1102 |a DE-12 |a DE-634 | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
100 | 1 | |a Voßbein, Jörn |e Verfasser |4 aut | |
245 | 1 | 0 | |a Integrierte Sicherheitskonzeptionen für Unternehmen |b Stand und Perspektiven |c Jörn Voßbein |
264 | 1 | |a Ingelheim |b SecuMedia-Verl. |c 1999 | |
300 | |a 338 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |a Zugl.: Köln, Univ., Diss., 1999 | ||
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008710505&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-008710505 |
Datensatz im Suchindex
_version_ | 1804127479264182272 |
---|---|
adam_text | Inhaltsübersicht
Inhaltsübersicht 5
Inhaltsverzeichnis 7
Abbildungsverzeichnis 13
Abkürzungsverzeichnis 17
Vorwort 19
1. Einleitung 21
1.1. Ziel und Aufbau 21
1.2. Begriffsbestimmung 22
1.3. Empirische Grundlage 42
2. Das Unternehmenszielsystem 45
2.1. Die Abhängigkeit vom Informationssystem als Grundlage für den
Sicherheitsbedarf 45
2.2. Die Basisziele 47
2.3. Beeinträchtigungen und Gefährdungen 57
2.4. Sicherheits- und Gefährdungsbewußtsein 69
3. Das technische Subsystem des Informationssystems als Grundlage für das
integrierte Sicherheitskonzept 81
3.1. Die Ausprägung des technischen Subsystems 81
3.2. Das Innovationsverhalten als sicherheitsbeeinflussende Komponente 116
4. Instrumentarium der Maßnahmen zur Gewährleistung der
Informationssystemsicherheit — 121
4.1. Maßnahmenkategorisierung auf Basis des Wirkzeitpunktes 124
4.2. Maßnahmen infrastruktureller und technischer Art 126
4.3. Maßnahmen aufbauorganisatorischer / struktureller Art 137
4.4. Maßnahmen ablauforganisatorisch-orientierter Regelungen 174
4.5. Maßnahmen des personellen Bereichs 192
4.6. Maßnahmen flankierender Art 203
5. Das unternehmensspezifische Sicherheitskonzept 219
5.1. Konzeptionsumfang 219
5.2. Konzeptionsentwicklung 229
5.3. Konzeptionsumsetzung 268
5.4. Umsetzungs- und Konzeptionskontrolle sowie -pflege 272
6. Zusammenfassung und Ausblick 285
7. Literaturverzeichnis 297
8. Anhang 327
Index 327
Thesenübersicht 333
Inhaltsübersicht............................................................................................................... 5
Inhaltsverzeichnis........................................................................................................... 7
Abbildungsverzeichnis 13
Abkürzungsverzeichnis ......................»••.....•••....¦......••.••••.....•»•.•....¦...•¦...•¦..........•¦...¦.. 17
Vorwort ... ... ..... ....................................................................................... 19
1. Einleitung. . . . . . . . ...-21
1.1. Ziel und Aufbau 21
1.2. Begriffsbestimmung 22
1.2.1. Informationsverarbeitung und Informationssystem 22
1.2.1.1. Das Informationssystem als sozio-technisches System und seine
Elemente 23
1.2.1.2. Beeinflussungsfaktoren des Informationssystems 28
1.2.1.2.1. Institutionsinteme Einflußfaktoren 29
1.2.1.2.2. Institutionsexterne Einflußfaktoren 32
1.2.2. Informationssystemsicherheit 37
1.2.2.1. Der maßnahmenbasierte Sicherheitsbegriff 38
1.2.2.2. Der gefährdungsbasierte Sicherheitsbegriff 39
1.2.2.3. Der zielsystembasierte Sicherheitsbegriff 40
1.2.3. Integrierte Sicherheitskonzeption 41
1.3. Empirische Grundlage 42
2. Das Unternehmenszielsystem . ..—.. . ... .... 45
2.1. Die Abhängigkeit vom Informationssystem als Grundlage für den
Sicherheitsbedarf. 45
2.2. Die Basisziele 47
2.2.1. Verfügbarkeit 48
2.2.2. Integrität 50
2.2.3. Vertraulichkeit 52
2.2.4. Sonstige mögliche Basisziele 54
2.2.4.1. Verbindlichkeit 55
2.2.4.2. Weitere Spezialisierungen der Integrität 55
2.2.4.3. Vertrauenswürdigkeit 56
2.2.4.4. Verhinderung der unerlaubten Nutzung 56
2.3. Beeinträchtigungen und Gefährdungen 57
2.3.1. Das Ursachen-Ketten-Modell 57
2.3.2. Die Gefahrenquellen 58
2.3.2.1. Der Mensch als Gefahrenquelle 59
2.3.2.2. Die Technik als Gefahrenquelle 60
2.3.2.2.1. Hardware 61
2.3.2.2.2. Informationsträger 61
2.3.2.2.3. Programme 62
2.3.2.2.4. Infrastruktur 62
2.3.2.3. Die Umwelt als Gefahrenträger 63
2.3.2.4. Die Bedeutung der Gefahrenträger 64
2.4. Sicherheits- und Gefährdungsbewußtsein 69
2.4.1. Die individuelle Risikoeinschätzung als Grundlage des
Gefährdungsbewußtseins und-empfindens 69
2.4.1.1. Abhängigkeit von der Salienz des Risikos 69
2.4.1.2. Abhängigkeit von den Folgecharakteristika 70
2.4.1.2.1. Betroffenheit 70
2.4.1.2.2. Katastrophenpotential 70
2.4.1.3. Abhängigkeit von Kontext und Lokation 71
2.4.1.3.1. Attribuierbarkeit 72
2.4.1.3.2. Freiwilligkeit 72
2.4.2. Das Sicherheits- und Gefahrdungsbewußtsein auf Führungs- und
Ausfuhrungsebene 74
2.4.2.1. Das Sicherheitsbewußtsein auf Führungsebene 74
2.4.2.2. Das Sicherheitsbewußtsein auf Ausfuhrungsebene 78
3. Das technische Subsystem des Informationssystems als Grundlage für das
integrierte Sicherheitskonzept ......... ... ................ ..... ......81
3.1. Die Ausprägung des technischen Subsystems 81
3.1.1. Die Ausprägung des Hardwaresubsystems 82
3.1.1.1. Großrechnerorientierte Systeme ohne dezentrale Intelligenz 83
3.1.1.1.1. Topologische Darstellung 83
3.1.1.1.2. Sicherheitsorientierte Aspekte 85
3.1.1.2. Stand-alone-Systeme 87
3.1.1.2.1. Topologische Darstellung 87
3.1.1.2.2. Sicherheitsorientierte Aspekte 88
3.1.1.3. Großrechnerorientierte Systeme mit dezentraler Intelligenz 89
3.1.1.3.1. Topologische Darstellung 89
3.1.1.3.2. Sicherheitsorientierte Aspekte 92
3.1.1.4. LAN-Systeme 93
3.1.1.4.1. Topologische Darstellung 93
3.1.1.4.2. Sicherheitsorientierte Aspekte 95
3.1.1.5. PABX- (CPBX)-orientierte Systeme 97
3.1.1.5.1. Topologische Darstellung 97
3.1.1.5.2. Sicherheitsorientierte Aspekte 97
3.1.1.6. Komplexe Netzverbindungen /Vermaschte Netze 98
3.1.1.7. Peripherie 101
3.1.2. Sofrwareentwicklung 102
3.2. Das Innovationsverhalten als sicherheitsbeeinflussende Komponente 116
3.2.1. Basisinnovationen 117
3.2.2. Produktinnovationen 118
3.2.3. Untemehmensinnovationen 118
4. Instrumentarium der Maßnahmen zur Gewährleistung der
Informationssystemsicherheit 121
4.1. Maßnahmenkategorisierung auf Basis des Wirkzeitpunktes 124
4.1.1. Präventive Maßnahmen 124
4.1.2. Detektive Maßnahmen 125
4.1.3. Korrigierende Maßnahmen 125
4.2. Maßnahmen infrastruktureller und technischer Art 126
4.2.1. Inftastrukturelle Maßnahmen 126
4.2.2. Technische Maßnahmen 130
4.2.2.1. Informationsträger-Sicherheitsmaßnahmen 132
4.2.2.2. Hard- und Software-orientierte Maßnahmen 133
4.3. Maßnahmen aufbauorganisatorischer / struktureller Art 137
4.3.1. Stellen mit IS-Sicherheitsaufgaben als Kern- oder Teilfunktion 140
4.3.1.1. Der Datenschutzbeauftragte 141
4.3.1.1.1. Aufgaben des Datenschutzbeauftragten 142
4.3.1.1.2. Institutionalisierungsformen des Datenschutzbeauftragten 144
4.3.1.2. Daten-/oder Informationssicherheitsbeauftragter 146
4.3.1.2.1. Aufgabenbereiche des Informationssicherheitsbeauftragten 147
4.3.1.2.2. Institutionalisierung des Informationssicherheitsbeauftragten 148
4.3.1.3. Die IV-Revision als Kontrollorgan der IS-Sicherheit 149
4.3.1.3.1. Die IV-Revision als Teil des Revisionssystems des
Unternehmens 149
4.3.1.3.2. Sicherheitsrelevante Aufgaben der EDV-Revision 150
4.3.1.4. Die Leitungsstellen des DV-/IV-Bereichs 152
4.3.1.5. Institutionalisierungsgrad in Unternehmen und Behörden 154
4.3.2. DV-Stellen 159
4.3.3. Stellen mit IS-Sicherheitsaufgaben als Randfunktionen 162
4.3.3.1. Management 162
4.3.3.2. Anwender 165
4.3.3.2.1. Pflichten 165
4.3.3.2.2. Pflichten der Vertraulichkeit 166
4.3.3.2.3. Benutzerrechte 166
4.3.3.2.4. Sicherheitsrelevante Tätigkeiten und Aufgaben am
Arbeitsplatz 169
4.3.4. Verantwortungen für Informationssicherheitsaufgaben 169
4.4. Maßnahmen ablauforganisatorisch-orientierter Regelungen 174
4.4.1. Sicherheitsspezifische Verfahrensregelungen 174
4.4.1.1. Richtlinien zur Vergabe von Rechten 174
4.4.1.2. Verfahrensregeln zur Qualitätssicherung von Software 179
4.4.1.3. Richtlinien für Ausnahmefälle 181
4.4.1.4. Sonstige Verfahrensregeln 186
4.4.2. Ablauforganisatorische Verfahrensregelungen des
Informationssystembetriebs 187
4.4.3. Allgemeine Verfahrensregelungen mit indirekter Wirkung 187
4.4.4. PC-Richtlinie als PC-orientierte Maßnahme 190
4.4.4.1. Aufgabe der PC-Richtlinie 191
4.4.4.2. Inhalte von PC-Richtlinien 191
4.5. Maßnahmen des personellen Bereichs 192
4.5.1. Maßnahmen zur Erhöhung der Sicherheitssensibilisierung 193
4.5.1.1. Grundsensibilisierung 194
4.5.1.2. Sensibilisierungserhalt 196
4.5.2. Bekämpfung von Irrtümern durch systeminterne Personen 198
4.5.3. Bekämpfung des „Schädigungswillens 200
4.5.3.1. Maßnahmen der Personalauswahl 201
4.5.3.2. Maßnahmen bei der Einstellung von neuem Personal 201
9
4.5.3.3. Maßnahmen der Personalführung und -entwicklung 201
4.5.3.4. Maßnahmen für externe Mitarbeiter 202
4.6. Maßnahmen flankierender Art 203
4.6.1. Versicherungen 203
4.6.1.1. Versicherungen als Risikoabwälzung 203
4.6.1.2. Arten der Versicherungen 204
4.6.1.2.1. Sachversicherung 205
4.6.1.2.2. Datenträgerversicherung 206
4.6.1.2.3. Mehrkostenversicherung 206
4.6.1.2.4. Elektronik-Betriebsunterbrechungsversicherung 207
4.6.1.2.5. Vertrauensschadenversicherung 208
4.6.1.2.6. Datenhaftpflicht- und -rechtsschutzversicherungen 209
4.6.1.3. Einsatz der Versicherungen im Zeitverlauf. 210
4.6.2. Sicherheitsberatung 213
5. Das unternehmensspezifische Sicherheitskonzept..... . . . . .........219
5.1.Konzeptionsumfang 219
5.1.1. Sicherheitsinseln 219
5.1.2. Teilkonzepte 222
5.1.3. Gesamtkonzepte als anzustrebendes Endziel 227
5.2. Konzeptionsentwicklung 229
5.2.1. Problemerkenntnis und Zielfestlegung 229
5.2.2. Analyse und Konzepterstellung 232
5.2.2.1. Aufgabe der Analyse 233
5.2.2.2. Darstellung ausgewählter Analyseformen 234
5.2.2.2.1. Risikoanalyse 235
5.2.2.2.2. Das Grundschutzkonzept des BSI 244
5.2.2.2.3. Schwachstellenanalyse 251
5.2.2.3. Exemplarisches Vorgehen eines umfassenden Konzeptes auf
Basis einer Schwachstellenanalyse 257
5.2.2.3.1. Phase 0: Erkennen des Handlungsbedarfs 257
5.2.2.3.2. Phase 1: Zielfindungsprozeß 258
5.2.2.3.3. Phase 2: Anpassung des Instrumentes 260
5.2.2.3.4. Phase 3: Durchführung der Schwachstellenanalyse im
engeren Sinne 262
5.2.2.3.5. Phase 4: Auswertung der Erhebungsergebnisse 262
5.2.2.3.6. Phase 5: Ausarbeitung des Maßnahmenteils des
Sicherheitskonzeptes 263
5.2.2.3.7. Phase 6: Zusammenfügen dieser Ergebnisse mit denen der
Risikoanalyse zu einem Gesamtsicherheitskonzept (Optional) 264
5.2.2.3.8. Ausbaumöglichkeit des Systems 264
5.3. Konzeptionsumsetzung 268
5.3.1. Evolutionäres Vorgehen 268
5.3.2. Revolutionäres Vorgehen 270
5.4. Umsetzungs- und Konzeptionskontrolle sowie -pflege 272
5.4.1. Die Komponenten des Kontrollsystems 272
5.4.1.1. Kontrollaufgaben 273
5.4.1.2. Kontrollträger 274
5.4.1.3. Die Terminierung des Kontrollprozesses 275
5.4.2. Änderung der Konzepte 276
5.4.2.1. Abweichungsursachen 276
5.4.2.1.1. Fehlerhafte Kontrollinformationen 276
5.4.2.1.2. Mangelhafte Umsetzung 277
5.4.2.1.3. Fehlerhafte Konzeption 277
5.4.3. Kontrollpraxis 281
6. Zusammenfassung und Ausblick 285
7. Literaturverzeichnis 297
8. Anhang 327
Index 327
Thesenübersicht 333
11
Abbildungsverzeichnis
Abbildung 1-1: Elementgruppe Mensch im Informationssystem 24
Abbildung 1-2: Systematik der Elemente des Informationssystems 27
Abbildung 1 -3: Institutionsinterne und -externe Einflußfaktoren des
Informationssystems 28
Abbildung 1-4: Abhängigkeit der IS-Sicherheitsziele 29
Abbildung 1-5: Begriffsbasierte Zeitverzögerung beim maßnahmenorientierten
Sicherheitsbegriff. 39
Abbildung 1 -6: Begriffsbasierte Zeitverzögerung beim gefahrdungsbasierten
Sicherheitsbegriff. 40
Abbildung 1 -7: Statistische Angaben zu den KES-Untersuchungen 43
Abbildung 2-1: Vergleich der Mitarbeiterzahlen und der Anzahl PCs der
Unternehmen, die an den KES-Sicherheitsstudien
teilgenommen haben 47
Abbildung 2-2: Relevanz der wichtigsten Basisziele für die Elementgruppen 54
Abbildung 2-3: Die Gefahrenquellen 59
Abbildung 2-4: Klassifikation schadenstiftenden Handelns 60
Abbildung 2-5: Die hauptsächlichen Verursacher von Beeinträchtigungen 65
Abbildung 2-6: Zeitpunkt der Entdeckung einer Beeinträchtigung eines
Basisziels 67
Abbildung 2-7: Rangfolge der Beeinträchtigungsursachen in 1994 und 1996 68
Abbildung 2-8: Determinanten der Risikowahrnehmung 73
Abbildung 2-9: Einschätzung der Bedeutung des Themas IT-Sicherheit 75
Abbildung 2-10: Stellenwert der Informationssicherheit für das Top-
Management 76
Abbildung 2-11: Initiative zur Gewährleistung der IT-Sicherheit 76
Abbildung 3-1: Konzepte des Hardware-Subsystems 82
Abbildung 3-2: Großrechnersystem in Stemtopologie 84
Abbildung 3-3: Großrechner - teilweise mit intelligenten Terminals 91
Abbildung 3-4: PC-Netz in Bustopologie 94
Abbildung 3-5: PC-Netz in Ringtopologie 95
Abbildung 3-6: Beispiel für eine komplexe Netzstruktur 99
Abbildung 3-7: Arten von Software 102
Abbildung 4-1: Wirkungszeitpunkte von Sicherheitsmaßnahmen 122
Abbildung 4-3: Kategorisierung der infrastrukturellen Maßnahmen 127
Abbildung 4-2: Schutzobjekte 128
Abbildung 4-4: Kategorisierung der technischen Maßnahmen 131
Abbildung 4-5: Stellen mit IS-Sicherheitsaufgaben 139
Abbildung 4-6: Aufgaben des Datenschutzbeauftragten 144
Abbildung 4-7: Institutionalisierungsformen des Datenschutzbeauftragten 145
Abbildung 4-8: Sicherheitsrelevante Prüfungsfunktionen der FV-Revision 151
Abbildung 4-9: Prüfungen im Zeitverlauf 152
Abbildung 4-10: Anzahl der Mitarbeiter, die ausschließlich mit Aufgaben der
Informationssicherheit betraut sind 155
Abbildung 4-11: Anzahl der Mitarbeiter, die Aufgaben der Informations¬
sicherheit zusätzlich zu anderen Aufgaben erfüllen 156
13
Abbildung 4-12: Institutionalisierung von Funktionen mit Informations-
sicherheitsaufgaben (in % der antwortenden Unternehmen) 157
Abbildung 4-13: Kompetenzen des Informationssicherheitsbeauftragten 158
Abbildung 4-14: Organisatorische Einordnung des Informationssicherheits¬
beauftragten 158
Abbildung 4-15: Existenz von Systemverwaltern/Systemadministratoren 160
Abbildung 4-16: IT-Sicherheit als Führungsprozeß 164
Abbildung 4-17: Laufzeitenabschätzung für Zeichenstrings 176
Abbildung 4-18: Richtlinie bezüglich Anschaffung und Standards von HW und
SW 190
Abbildung 4-19: Beispiele für die Anwendungsbereiche der personellen
Sicherheitsmaßnahmen 193
Abbildung 4-20: Wirkungsbereich von Sensibilisierungsmaßnahmen 193
Abbildung 4-21: Informationssicherheit als Gegenstand von Schulungen 197
Abbildung 4-22: Wirkungsbereich von Schulungsmaßnahmen 198
Abbildung 4-23: Zeitliche Abfolge der Schulungsstufen 199
Abbildung 4-24: Wirkungsbereich von Maßnahmen gegen den „motivierten
Täter 200
Abbildung 4-25: Systematik der Elektronik-Versicherungen 208
Abbildung 4-26: Versicherungsdurchdringung im Zeitverlauf (Grafik) 211
Abbildung 4-27: Versicherungsdurchdringung im Zeitverlauf (Tabelle) 212
Abbildung 4-28: Ausgelagerte Funktionen (Randwerte 1994 und 1996) 214
Abbildung 4-29: Unternehmen mit Erfahrung mit externen
Sicherheitsberatungen 217
Abbildung 4-30: Zufriedenheit mit externer Sicherheitsberatung 218
Abbildung 5-1: IV-Sicherheitsteilkonzepte 223
Abbildung 5-2: Schriftlich formulierte Sicherheitsteilkonzepte aufgegliedert
nach Maßnahmenkategorie und IV-Subsystem 225
Abbildung 5-3: Sicherheitsteilkonzepte im Zeitverlauf 227
Abbildung 5-4: Entstehung und Abhängigkeit der IS-Sicherheitsziele 231
Abbildung 5-5: Methoden der Konzepterstellung 234
Abbildung 5-6: Skalen für Wahrscheinlichkeits- und Kostenwerte 241
Abbildung 5-7: Zuordnung von Risikoklassen zu Prioritätengruppen 242
Abbildung 5-8: IT-Grundschutz als Teil des BSI-Gesamtinstrumentariums 244
Abbildung 5-9: Möglichkeit der Computerisierung des Grundschutzhand¬
buches, 1. Ausbaustufe 249
Abbildung 5-10: Ablauf der Si-SSA 258
Abbildung 5-11: Beispielszenarien für das Ziel Verfügbarkeit 259
Abbildung 5-12: Struktur der Analysegebiete der Si-SSA 261
Abbildung 5-13: Computerisiertes Subsystem der Si-SSA 265
Abbildung 5-14: Gesamtunterstützungssystem der Si-SSA 267
Abbildung 5-15: Evolutionäre Umsetzungsmethode 268
Abbildung 5-16: Revolutionäre Umsetzungsmethode 270
Abbildung 5-17: Kontrollträger 274
Abbildung 5-18: Verantwortungen für die Oberprüfung der Konzepte 281
Abbildung 5-19: Regelmäßigkeit der Oberprüfungen der
Sicherheitskonzeptionen 282
Abbildung 5-20: Zeitraum seit der letzten Konzeptionsüberprüfung 283
Abbildung 5-21: Ergebnisse der Konzeptionsüberprüfungen 284
1/1
Abbildung 8-1: Abhängigkeiten der Thesen (I) 333
Abbildung 8-2: Abhängigkeiten der Thesen (II) 334
Abbildung 8-3: Abhängigkeiten der Thesen (III) 335
15
|
any_adam_object | 1 |
author | Voßbein, Jörn |
author_facet | Voßbein, Jörn |
author_role | aut |
author_sort | Voßbein, Jörn |
author_variant | j v jv |
building | Verbundindex |
bvnumber | BV012806684 |
classification_rvk | QP 345 |
ctrlnum | (OCoLC)237363544 (DE-599)BVBBV012806684 |
discipline | Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01477nam a2200373 c 4500</leader><controlfield tag="001">BV012806684</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">19991229 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">991005s1999 gw m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3922746438</subfield><subfield code="9">3-922746-43-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)237363544</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV012806684</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Voßbein, Jörn</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Integrierte Sicherheitskonzeptionen für Unternehmen</subfield><subfield code="b">Stand und Perspektiven</subfield><subfield code="c">Jörn Voßbein</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Ingelheim</subfield><subfield code="b">SecuMedia-Verl.</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">338 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Köln, Univ., Diss., 1999</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008710505&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008710505</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV012806684 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T18:34:00Z |
institution | BVB |
isbn | 3922746438 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008710505 |
oclc_num | 237363544 |
open_access_boolean | |
owner | DE-739 DE-1102 DE-12 DE-634 |
owner_facet | DE-739 DE-1102 DE-12 DE-634 |
physical | 338 S. |
publishDate | 1999 |
publishDateSearch | 1999 |
publishDateSort | 1999 |
publisher | SecuMedia-Verl. |
record_format | marc |
spelling | Voßbein, Jörn Verfasser aut Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven Jörn Voßbein Ingelheim SecuMedia-Verl. 1999 338 S. txt rdacontent n rdamedia nc rdacarrier Zugl.: Köln, Univ., Diss., 1999 Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Betriebliches Informationssystem (DE-588)4069386-7 s Datensicherung (DE-588)4011144-1 s DE-604 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008710505&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Voßbein, Jörn Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven Betriebliches Informationssystem (DE-588)4069386-7 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4069386-7 (DE-588)4011144-1 (DE-588)4113937-9 |
title | Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven |
title_auth | Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven |
title_exact_search | Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven |
title_full | Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven Jörn Voßbein |
title_fullStr | Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven Jörn Voßbein |
title_full_unstemmed | Integrierte Sicherheitskonzeptionen für Unternehmen Stand und Perspektiven Jörn Voßbein |
title_short | Integrierte Sicherheitskonzeptionen für Unternehmen |
title_sort | integrierte sicherheitskonzeptionen fur unternehmen stand und perspektiven |
title_sub | Stand und Perspektiven |
topic | Betriebliches Informationssystem (DE-588)4069386-7 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Betriebliches Informationssystem Datensicherung Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008710505&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT voßbeinjorn integriertesicherheitskonzeptionenfurunternehmenstandundperspektiven |