IT Crackdown: Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
mitp
2002
|
Ausgabe: | 4. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 560 S. Ill., graph. Darst. |
ISBN: | 3826608488 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV014150943 | ||
003 | DE-604 | ||
005 | 20030708 | ||
007 | t | ||
008 | 020211s2002 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 963705563 |2 DE-101 | |
020 | |a 3826608488 |9 3-8266-0848-8 | ||
035 | |a (OCoLC)76380372 | ||
035 | |a (DE-599)BVBBV014150943 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-29T |a DE-91G |a DE-522 |a DE-634 |a DE-B768 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Kyas, Othmar |e Verfasser |4 aut | |
245 | 1 | 0 | |a IT Crackdown |b Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] |c Othmar Kyas ; Markus a Campo |
246 | 1 | 3 | |a IT-Crackdown |
250 | |a 4. Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2002 | |
300 | |a 560 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a IP |0 (DE-588)4482590-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a IP |0 (DE-588)4482590-0 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |8 1\p |5 DE-604 | |
689 | 4 | 0 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 4 | |8 2\p |5 DE-604 | |
689 | 5 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 5 | |8 3\p |5 DE-604 | |
689 | 6 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 6 | |8 4\p |5 DE-604 | |
689 | 7 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 7 | |8 5\p |5 DE-604 | |
700 | 1 | |a Campo, Markus a |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009698422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009698422 |
Datensatz im Suchindex
_version_ | 1808045770860920832 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
ZUR
VIERTEN
AUFLAGE
N
I
INTERNET
UND
INTRANET-SICHERHEIT:
RISIKOANALYSE
13
1.1
SICHERHEITSRISIKO
INTERNET:
GEFAHR
FUER
DEN
INFORMATION-HIGHWAY?
13
1.2
GRUNDSAETZLICHE
RISIKEN
FUER
DIE
IT-INFRASTRUKTUR
14
1.3
GEFAHREN
DURCH
EINEN
INTERNETANSCHLUSS
15
1.4
GEFAHREN
IM
INTRANET
UND
EXTRANET
16
1.5
RISIKOANALYSE
17
1.6
GENERELLE
RISIKEN
DURCH
DIE
NUTZUNG
DES
INTERNETS
25
2
COMPUTER-KRIMINALITAET:
TAETER
UND
MOTIVE
33
2.1
DIE
IDENTITAET
DER
POTENTIELLEN
ANGREIFER
33
2.2
HACKER
AUS
DEM
UNIVERSITAETS
UND
SCHULUMFELD
34
2.3
MITARBEITER:
POTENTIELLE
GEFAHR
VON
INNEN
34
2.4
HACKER
AUS
DEM
COMPUTER-UNTERGRUND
35
2.5
KRIMINELLE
AUS
DEM
DROGEN/MAFIA-UMFELD
38
2.6
PROFESSIONELLE
HACKER
40
2.7
DIE
BEDROHUNG
WAECHST
41
3
HACKER
UND
VIREN
-
DIE
ERSTEN
JAHRE
43
3.1
DIE
TELEFON-HACKER
DER
60ER
UND
70ER
JAHRE
43
3.2
DIE
ERSTEN
HACKER
44
3.3
UNTERGRUND-MAILBOXEN
(BBS)
47
3.4
VOM
UR-VIRUS
ZU
WUERMERN
UND
TROJANISCHEN
PFERDEN
48
3.5
DIE
PROFESSIONELLEN
HACKER
DER
90ER
JAHRE
49
3.6
COMPUTERKRIMINALITAET
UND
FOLGEKOSTEN
54
4
DIE
ARCHITEKTUR
VON
INTERNET
UND
INTRANET
55
4.1
IP-PROTOCOL
58
4.2
TCP
-
TRANSMISSION
CONTROL
PROTOCOL
60
4.3
UDP
-
USER
DATAGRAM
PROTOCOL
63
4.4
INTERNET-PROTOKOLLE
FUER
SERIELLE
LEITUNGEN
64
4.5
DIE
ADRESSIERUNG
IN
IP-NETZEN
67
INHALTSVERZEICHNIS
4.6
DNS
-
DOMAIN-NAMENSYSTEM
72
47
IPV6
UND
IPSEC
76
4.8
NETZE
MIT
MEHREREN
STANDORTEN
83
4.9
WWW
-
WORLD WIDE
WEB
88
4.10
ELEKTRONISCHE
POST
104
4.11
INTERNET-NEWS
118
4.12
FTP
-
FILE
TRANSFER
PROTOCOL
124
4.13
TELNET
128
4.14
LDAP
-
LIGHTWEIGHT
DIRECTORY
ACCESS
PROTOCOL
129
4.15
MULTIMEDIA
UND
SONSTIGE
DIENSTE
131
5
SICHERHEITSLUECKEN
IM
INTERNET
UND
INTRANET
133
5-I
SICHERHEITSPROBLEME
IN
NETZWERKEN
133
5-2
WISSENSLUECKEN
UND
MENSCHLICHES
VERSAGEN
133
5-3
SOCIAL
HACKING
134
5.4
SICHERHEITSRISIKO
UNTEMEHMENSORGANISATION
I35
5-5
MANGELHAFTES
SOFTWARE-DESIGN
I35
5.6
UNGESCHUETZTE
HARDWARE
136
57
DIE
HAEUFIGSTEN
EINBRUCHSMETHODEN
I37
6
ALLGEMEINE
SCHWACHSTELLEN
UND
ANGRIFFSPUNKTE
139
6.1
INFORMATIONSBESCHAFFUNG
139
6.2
ACCOUNT
UND
PASSWORT-ANGRIFFE
148
6.3
SICHERHEITSLOECHER
IM
NETZWERK-BEREICH
158
6.4
DESIGN
UND
PROGRAMMIERFEHLER
IN
APPLIKATIONEN
181
6.5
SONSTIGE ANGRIFFE
188
6.6
INFORMATIONEN
AUS
DEM
INTERNET
194
7
SICHERHEITSRISIKO
BETRIEBSSYSTEM:
UNIX/LINUX
197
7
1
ENTWICKLUNG
UND
SICHERHEITSARCHITEKTUR
197
7-2
PASSWORT-ANGRIFFE
199
7-3
N
ETZWERK-ANGRIFFE
199
7.4
ANGRIFFE
UNTER
AUSNUTZUNG
VON
PROGRAMMIERFEHLEM
210
7-5
STRATEGIEN
ZUR
SICHERUNG
VON
UNIX-SYSTEMEN
218
7.6
STRATEGIEN
ZUR
SICHERUNG
VON
LINUX-SYSTEMEN
220
77
INFORMATIONEN
AUS
DEM
INTERNET
223
6
INHALTSVERZEICHNIS
8
SICHERHEITSRISIKO
BETRIEBSSYSTEM:
WINDOWS
NT/2000
12TJ
8.1
SICHERHEITSARCHITEKTUR
228
8.2
LOKALE
ANGRIFFE
231
8-3
NETZWERK-ANGRIFFE
236
8.4
ANGRIFFE
AUF
APPLIKATIONEN
237
8-5
SPEZIELLE
ANGRIFFE
AUF
NT-SYSTEME
238
8.6
SPEZIELLE
ANGRIFFE
AUF
2000-SYSTEME
240
8-7
STRATEGIEN
ZUR
SICHERUNG
VON
WINDOWS-SYSTEMEN
240
8.8
WINDOWS
95/98/ME
241
8.9
INFORMATIONEN
AUS
DEM
INTERNET
242
9
SICHERHEITSRISIKO
NETWARE
245
9.1
DIE
SICHERHEITSARCHITEKTUR
VON
NETWARE
246
9.2
AUSLESEN
DER
NDS-DATENBANK
247
9-3
ACCOUNT
UND
PASSWORT-ANGRIFFE
247
9.4
PROBLEME
MIT
DER
SIGNATUR
251
9-5
DENIAL-OF
SERVICE
252
9.6
STRATEGIEN
ZUR
SICHERUNG
VON
NETWARE-SYSTEMEN
253
9-7
INFORMATIONEN
AUS
DEM
INTERNET
254
10
SICHERHEITSRISIKO
WORLD
WIDE
WEB
255
10.1
RISIKEN
DURCH
WEB-BROWSER
256
10.2
ANGRIFFE
AUF
WEBSERVER
269
10.3
SICHERE
PROTOKOLLE
FUER
WEB
UND
E-COMMERCE
273
10.4
GEFAEHRLICHE
SEARCH-ENGINES
278
11
VIREN,
WUERMER,
TROJANISCHE
PFERDE
281
11.1
DIE
VERBREITUNG
VON
VIREN
282
11.2
TYPEN
VON
ANGREIFERN
284
11.3
VIREN-FABRIKEN
287
11.4
ANTIVIREN-MANAGEMENT
288
11.5
ANTIVIREN-SOFTWARE
291
11.6
INFORMATIONEN
UEBER
VIREN
293
12
SICHERHEITS-POLICY
UND
SICHERHEITSKONZEPT
295
12.1
ENTWICKLUNG
DER
SICHERHEITS-POLICY
295
12.2
ENTWICKLUNG
DES
SICHERHEITSKONZEPTS
296
12.3
UMSETZUNG
DES
SICHERHEITSKONZEPTS
305
7
INHALTSVERZEICHNIS
13
FUNKTION
UND
ARCHITEKTUR
VON
FIREWALLS
309
13.1
DEFINITION
UND
PHILOSOPHIE
309
13.2
DIE
ARCHITEKTUR
VON
FIREWALLS
310
13.3
TOPOLOGIE
VON
STAND
ALONE-FIREWALLS
317
13.4
GRENZEN
VON
FIREWALLS
323
13.5
INTEMET-NUMMEMVERZEICHNIS
324
14
FIREWALLS
AUF
PAKETFILTER-BASIS
325
14.1
DIE
HARDWARE
VON
PAKETFILTERN
326
14.2
DAS
PRINZIP
VON
PAKETFILTERN
327
14.3
PAKETFILTER-KONFIGURATION
332
14.4
GRENZEN
VON
PAKETFILTERN
337
14.5
PAKETFILTER
MIT
ZUSTANDSTABELLE
338
14.6
EINSATZ
VON
PAKETFILTERN
340
15
CIRCUIT-LEVEL-
UND
APPLICATION-LEVEL-GATEWAYS
347
15.1
BEGRIFFSBESTIMMUNG:
PROXY-SERVER
347
15.2
CIRCUIT-LEVEL-GATEWAY
348
15.3
APPLICATION-LEVEL-GATEWAYS
353
15.4
MISCHKONZEPTE
355
16
KRYPTOGRAFIE:
SICHERE
KOMMUNIKATION
UEBER
UNSICHERE
NETZE
357
16.1
SYMMETRISCHE
VERSCHLUESSELUNG
357
16.2
ASYMMETRISCHE
VERSCHLUESSELUNG
360
16.3
AUSREICHENDE
SCHLUESSELLAENGEN
367
16.4
SCHUTZ
VON
NACHRICHTEN
UND
DOKUMENTEN
368
17
INTRUSION-DETECTION-SYSTEME
373
17.1
ERKENNUNG
VON
ANGRIFFEN
374
17.2
INTERNE
MECHANISMEN
VON
IDS
376
17.3
REAKTIONEN
AUF
ANGRIFFE
379
17.4
GRENZEN
VON
IDS
381
17.5
INFORMATIONEN
UEBER
IDS
382
18
SECURITY-AUDIT
385
18.1
KOMPONENTEN
EINES
SECURITY-AUDIT
385
18.2
SECURITY-SCANNER
FUER
NETZWERKE
388
18.3
LOKALE
SECURITY-SCANNER
390
18.4
SONSTIGE
UEBERWACHUNGSWERKZEUGE
392
8
INHALTSVERZEICHNIS
!9
STANDARDS
UND
ORGANISATIONEN
395
19.1
ORANGE
BOOK
(TCSEC)
395
19.2
DER
CCITSE-KRITERIENKATALOG
FUER
EUROPA
401
19.3
GESETZE
IN
DEUTSCHLAND
402
19.4
DEUTSCHE
ORGANISATIONEN
UND
EINRICHTUNGEN
47
19.5
INTERNATIONALE
ORGANISATIONEN
409
20
TRENDS
UND
ZUKUENFTIGE
ENTWICKLUNGEN
411
20.1
FIREWALLS
UND
ANGRIFFSERKENNUNG
AUF
BASIS
VON
KUENSTLICHER
INTELLIGENZ
411
20.2
DIE
POST-FIREWALL-AERA
412
A
ORGANISATIONEN
IM
INTERNET
413
B
ZEITSCHRIFTEN,
INFORMATIONS
UND
SOFTWARE-ARCHIVE
4I5
C
RICHTLINIEN
UND
STANDARDS
427
D
INFORMATIONS
UND
KOMMUNIKATIONSDIENSTE-GESETZ
-
LUKDG
441
E
INTEMET-NUMMEMVERZEICHNIS
461
F
ADVISORIES
UND
BULLETINS
5I7
G
QUELLENVERZEICHNIS
55I
STICHWORTVERZEICHNIS
555
9 |
any_adam_object | 1 |
author | Kyas, Othmar Campo, Markus a |
author_facet | Kyas, Othmar Campo, Markus a |
author_role | aut aut |
author_sort | Kyas, Othmar |
author_variant | o k ok m a c ma mac |
building | Verbundindex |
bvnumber | BV014150943 |
classification_rvk | ST 276 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)76380372 (DE-599)BVBBV014150943 |
discipline | Informatik |
edition | 4. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV014150943</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030708</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020211s2002 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963705563</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826608488</subfield><subfield code="9">3-8266-0848-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76380372</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014150943</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kyas, Othmar</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT Crackdown</subfield><subfield code="b">Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP]</subfield><subfield code="c">Othmar Kyas ; Markus a Campo</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT-Crackdown</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">560 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="6" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="7" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="7" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Campo, Markus a</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009698422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009698422</subfield></datafield></record></collection> |
id | DE-604.BV014150943 |
illustrated | Illustrated |
indexdate | 2024-08-22T00:33:33Z |
institution | BVB |
isbn | 3826608488 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009698422 |
oclc_num | 76380372 |
open_access_boolean | |
owner | DE-29T DE-91G DE-BY-TUM DE-522 DE-634 DE-B768 |
owner_facet | DE-29T DE-91G DE-BY-TUM DE-522 DE-634 DE-B768 |
physical | 560 S. Ill., graph. Darst. |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | mitp |
record_format | marc |
spelling | Kyas, Othmar Verfasser aut IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] Othmar Kyas ; Markus a Campo IT-Crackdown 4. Aufl. Bonn mitp 2002 560 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier IP (DE-588)4482590-0 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Betriebssystem (DE-588)4006216-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Kommunikationsprotokoll (DE-588)4128252-8 gnd rswk-swf Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s IP (DE-588)4482590-0 s Betriebssystem (DE-588)4006216-8 s 1\p DE-604 Kommunikationsprotokoll (DE-588)4128252-8 s 2\p DE-604 Datenschutz (DE-588)4011134-9 s 3\p DE-604 Computerkriminalität (DE-588)4010452-7 s 4\p DE-604 Kryptologie (DE-588)4033329-2 s 5\p DE-604 Campo, Markus a Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009698422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kyas, Othmar Campo, Markus a IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] IP (DE-588)4482590-0 gnd Kryptologie (DE-588)4033329-2 gnd Computerkriminalität (DE-588)4010452-7 gnd Betriebssystem (DE-588)4006216-8 gnd Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd |
subject_GND | (DE-588)4482590-0 (DE-588)4033329-2 (DE-588)4010452-7 (DE-588)4006216-8 (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4386332-2 (DE-588)4128252-8 |
title | IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] |
title_alt | IT-Crackdown |
title_auth | IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] |
title_exact_search | IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] |
title_full | IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] Othmar Kyas ; Markus a Campo |
title_fullStr | IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] Othmar Kyas ; Markus a Campo |
title_full_unstemmed | IT Crackdown Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] Othmar Kyas ; Markus a Campo |
title_short | IT Crackdown |
title_sort | it crackdown sicherheit im internet risikoanalysen aufbau einer unternehmens sicherheitsarchitektur windows unix linux netware und tcp ip |
title_sub | Sicherheit im Internet ; [Risikoanalysen ; Aufbau einer Unternehmens-Sicherheitsarchitektur ; Windows, UNIX/Linux, NetWare und TCP/IP] |
topic | IP (DE-588)4482590-0 gnd Kryptologie (DE-588)4033329-2 gnd Computerkriminalität (DE-588)4010452-7 gnd Betriebssystem (DE-588)4006216-8 gnd Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd |
topic_facet | IP Kryptologie Computerkriminalität Betriebssystem Datensicherung Datenschutz Rechnernetz Internet Firewall Kommunikationsprotokoll |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009698422&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kyasothmar itcrackdownsicherheitiminternetrisikoanalysenaufbaueinerunternehmenssicherheitsarchitekturwindowsunixlinuxnetwareundtcpip AT campomarkusa itcrackdownsicherheitiminternetrisikoanalysenaufbaueinerunternehmenssicherheitsarchitekturwindowsunixlinuxnetwareundtcpip AT kyasothmar itcrackdown AT campomarkusa itcrackdown |