IT-Sicherheit mit System: Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg
2003
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIX, 257 S. graph. Darst. |
ISBN: | 3528058382 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017199375 | ||
003 | DE-604 | ||
005 | 20140825 | ||
007 | t | ||
008 | 030603s2003 gw d||| |||| 00||| ger d | ||
016 | 7 | |a 967716438 |2 DE-101 | |
020 | |a 3528058382 |9 3-528-05838-2 | ||
035 | |a (OCoLC)76506018 | ||
035 | |a (DE-599)BVBBV017199375 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-355 |a DE-573 |a DE-1047 |a DE-706 |a DE-521 |a DE-634 |a DE-1051 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 28 |2 sdnb | ||
100 | 1 | |a Müller, Klaus-Rainer |e Verfasser |0 (DE-588)110700325 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit mit System |b Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide |c Klaus-Rainer Müller |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2003 | |
300 | |a XIX, 257 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationsmanagement |0 (DE-588)4114012-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010365248&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010365248 |
Datensatz im Suchindex
_version_ | 1804130052848222208 |
---|---|
adam_text | KLAUS-RAINER MUELLER IT-SICHERHEIT MIT SYSTEM STRATEGIE - VORGEHENSMODELL
- PROZESSORIENTIERUNG - SICHERHEITSPYRAMIDE VIEWEG . 06
INHALTSVERZEICHNIS AUSGANGSSITUATION UND ZIELSETZUNG 1 1.1
AUSGANGSSITUATION 2 1.1.1 BEDROHUNGEN 2 1.1.2 SCHWACHSTELLEN 2 1.1.3
SCHUTZBEDARF 5 1.2 ZIELSETZUNG 6 1.3 LOESUNG 7 1.4 ZUSAMMENFASSUNG 8
KURZFASSUNG UND UEBERBLICK FUER EILIGE 9 DEFINITIONEN ZUM
SICHERHEITSMANAGEMENT 13 3.1 SICHERHEITSMANAGEMENT 13 3.2
IUK-SICHERHEITSMANAGEMENT 14 3.3 SICHERHEIT IM LEBENSZYKLUS 14 3.4
SICHERHEITSPYRAMIDE 15 3.5 SICHERHEITSPOLITIK 15 3.5.1 ... NACH
IT-GRUNDSCHUTZHANDBUCH 15 3.5.2 ... NACH ITSEC 16 3.5.3 ... NACH ISO/IEC
TR 13335-1, PART 1 16 3.5.4 ... NACH ISO 15408 (COMMON CRITERIA) 17
3.5.5 ... NACH ISO/IEC 17799:2000 17 3.5.6 ... NACH DR.-ING. MUELLER 18
3.5.7 VERGLEICH 18 XI 3.6 SICHERHEITSZIELE 19 3.7
SICHERHEITSTRANSFORMATION 19 3.8 SICHERHEITSARCHITEKTUR 19 3-9
SICHERHEITSRICHTLINIEN - GENERISCHE SICHERHEITSKONZEPTE 20 3.10
SPEZIFISCHE SICHERHEITSKONZEPTE 20 3.11 SICHERHEITSMASSNAHMEN 20 3.12
PROTOPSI 20 3.13 LEBENSZYKLUS 21 3.14 SICHERHEITSKRITERIEN 21 3.15
SICHERHEIT 21 3.16 RISIKO 22 3.17 RISIKOMANAGEMENT 22 3.18
ZUSAMMENFASSUNG 22 DIE SICHERHEITSPYRAMIDE - STRATEGIE UND
VORGEHENSMODELL 25 4.1 UEBERBLICK 25 4.2 SICHERHEITSHIERARCHIE 28 4.2.1
SICHERHEITSPOLITIK 28 4.2.2 SICHERHEITSZIELE 28 4.2.3
SICHERHEITSTRANSFORMATION 29 4.2.4 SICHERHEITSARCHITEKTUR 29 4.2.5
SICHERHEITSRICHTLINIEN 29 4.2.6 SPEZIFISCHE SICHERHEITSKONZEPTE 29 4.2.7
SICHERHEITSMASSNAHMEN 30 4.3 PROTOPSI 30 4.4 PROZESS- UND
SYSTEMLEBENSZYKLUS 30 4.4.1 GESCHAEFTS- UND SUPPORTPROZESS-LEBENSZYKLUS
30 4.4.2 SYSTEMLEBENSZYKLUS 31 4.5 SICHERHEITSREGELKREIS 31 4.6
ZUSAMMENFASSUNG 32 XII SICHERHEITSPOLITIK 33 5.1 ZIELSETZUNG 33 5.2
UMSETZUNG 34 5.3 INHALTE 34 5.4 CHECKLISTE 36 5.5 PRAXISBEISPIELE 37
5.5.1 SICHERHEITSPOLITISCHER LEITSATZ VERSICHERUNG 38 5.5.2
SICHERHEITSPOLITIK 38 5.6 ZUSAMMENFASSUNG 41 SICHERHEITSZIELE 43 6.1
SCHUTZBEDARFSANALYSE 43 6.2 SCHUTZBEDARFSKLASSEN 46 6.3 TABELLE
SCHADENSSZENARIEN 47 6.4 PRAXISBEISPIELE 50 6.4.1 SCHUTZBEDARF DER
GESCHAEFTSPROZESSE 51 6.4.2 IUK-SCHUTZBEDARFSANALYSE 51 6.4.3
SCHUTZBEDARFSKLASSEN 54 6.5 ZUSAMMENFASSUNG 56 SICHERHEITSTRANSFORMATION
57 7.1 HAUS DER SICHERHEIT HOUSE OF SAFETY AND SECURITY (HOSS) 58 7.2
SAFETY AND SECURITY FUNCTION DEPLOYMENT (SSFD) 59 7.2.1 TRANSFORMATION
DER ANFORDERUNGEN AUF SICHERHEITSCHARAKTERISTIKA. 59 7.2.2 DETAILLIERUNG
DER SICHERHEITSCHARAKTERISTIKA 6L 7.2.3 ABBILDUNG DER CHARAKTERISTIKA
AUF DEN LEBENSZYKLUS 6L 7.3 SCHUTZBEDARFSKLASSEN 6L 7.4 PRAXISBEISPIEL
62 7.5 ZUSAMMENFASSUNG 62 XIII SICHERHEITSARCHITEKTUR 65 8.1 UEBERBLICK
65 8.2 PRINZIPIELLE SICHERHEITSANFORDERUNGEN 67 8.3 PRINZIPIELLE
BEDROHUNGEN 67 8.4 SICHERHEITSPRINZIPIEN UND -STRATEGIEN 69 8.4.1
PRINZIP DER WIRTSCHAFTLICHKEIT 70 8.4.2 RISIKOSTRATEGIE 70 8.4.3
SICHERHEITSSTRATEGIE 71 8.4.4 PRINZIP DER ABSTRAKTION 72 8.4.5 PRINZIP
DER KLASSENBILDUNG 73 8.4.6 POKA-YOKE-PRINZIP 74 8.4.7 PRINZIP DER
NAMENSKONVENTIONEN 75 8.4.8 PRINZIP DER REDUNDANZ 75 8.4.9 PRINZIP DES
AUFGERAEUMTEN ARBEITSPLATZES 77 8.4.10 VIER-AUGEN-PRINZIP 77 8.4.11
PRINZIP DER FUNKTIONSTRENNUNG 78 8.4.12 PRINZIP DER SICHERHEITSSCHALEN
78 8.4.13 PRINZIP DER PFADANALYSE 78 8.4.14 PRINZIP DER MINIMALEN RECHTE
79 8.4.15 PRINZIP DER MINIMALEN DIENSTE 79 8.4.16 PRINZIP DER
NACHVOLLZIEHBARKEIT UND NACHWEISBARKEIT 79 8.4.17 PRINZIP DES
CLOSED-SHOP-BETRIEBS UND DER SICHERHEITSZONEN 79 8.4.18 PRINZIP DER
PROZESS- UND LEBENSZYKLUSIMMANENZ 80 8.4.19 PRINZIP DER KONSOLIDIERUNG
80 8.4.20 PRINZIP DER STANDARDISIERUNG 81 8.5 SICHERHEITSELEMENTE 81
8.5.1 BETRIEBS- (SAFETY) UND ANGRIFFSSICHERHEIT (SECURITY) 82 8.5.2
MANAGEMENTDISZIPLINEN (PROZESSE) IM UEBERBLICK 83 8.5.3
LEISTUNGSMANAGEMENT 87 8.5.4 FINANZMANAGEMENT 88 8.5-5 PROJEKTMANAGEMENT
89 XIV 8.5.6 QUALITAETSMANAGEMENT 89 8.5.7 PROBLEMMANAGEMENT 90 8.5.8
AENDERUNGSMANAGEMENT 91 8.5-9 KONFIGURATIONSMANAGEMENT 92 8.5.10
RELEASEMANAGEMENT 92 8.5.11 LIZENZMANAGEMENT 93 8.5.12
DATENSCHUTZMANAGEMENT 93 8.5-13 KAPAZITAETSMANAGEMENT 94 8.5.14
KONTINUITAETSMANAGEMENT 103 8.5-15 SECURITYMANAGEMENT 119 8.5-16
PERSONALMANAGEMENT 150 8.5.17 TECHNOLOGIE IM UEBERBLICK 153 8.5-18
ORGANISATION IM UEBERBLICK 155 8.5.19 PERSONAL IM UEBERBLICK 155 8.5.20
LEBENSZYKLUS 155 8.6 HILFSMITTEL SICHERHEITSARCHITEKTURMATRIX 156 8.7
ZUSAMMENFASSUNG 157 9 / SICHERHEITSRICHTLINIEN /-STANDARDS- GENERISCHE
SICHERHEITSKONZEPTE 159 9-1 UEBERGREIFENDE RICHTLINIEN 160 9.1.1
SICHERHEITSREGELN 160 9.1.2 PROZESSVORLAGEN 161 9.1.3 BENUTZERORDNUNG
163 9.1.4 E-MAIL-NUTZUNG 164 9.2 MANAGEMENTDISZIPLINEN 164 9.2.1
KAPAZITAETSMANAGEMENT 165 9.2.2 KONTINUITAETSMANAGEMENT 166 9.2.3
SECURITYMANAGEMENT 172 9-3 ORGANISATION 182 9-4 ZUSAMMENFASSUNG 184 XV
SPEZIFISCHE SICHERHEITSKONZEPTE 185 10.1 KONTINUITAETSMANAGEMENT 186
10.1.1 DATENSICHERUNG 186 10.2 SECURITYMANAGEMENT 187 10.2.1
SYSTEMSPEZIFISCHE PASSWORTEINSTELLUNGEN 187 10.3 ZUSAMMENFASSUNG 188
SICHERHEITSMASSNAHMEN 189 11.1 SECURITYMANAGEMENT 189 11.1.1 PROTOKOLL
PASSWORTEINSTELLUNGEN 189 11.2 ZUSAMMENFASSUNG 190 SYSTEMLEBENSZYKLUS
191 12.1 BEANTRAGUNG 192 12.2 PLANUNG 192 12.3 FACHKONZEPT,
ANFORDERUNGSSPEZIFIKATION 193 12.4 TECHNISCHES GROBKONZEPT 193 12.5
TECHNISCHES FEINKONZEPT 194 12.6 ENTWICKLUNG 195 12.7 INTEGRATIONS- UND
SYSTEMTEST 196 12.8 FREIGABE 196 12.9 SOFTWARE-EVALUATION 196 12.10
AUSLIEFERUNG 197 12.11 ABNAHMETEST UND ABNAHME 197 12.12
SOFTWARE-VERTEILUNG 198 12.13 INBETRIEBNAHME 198 12.14 BETRIEB 199 12.15
AUSSERBETRIEBNAHME 199 12.16 HILFSMITTEL 200 XVI 12.17 ZUSAMMENFASSUNG
201 SICHERHEITSREGELKREIS 203 13-1 SICHERHEITSPRUEFUNGEN 203 13.1.1
SICHERHEITSSTUDIE/RISIKOANALYSE 203 13.1.2 PENETRATIONSTESTS 205 13-1-3
SECURITY-SCANS 207 13-2 SICHERHEITSCONTROLLING 207 13-3 BERICHTSWESEN
(SAFETY-/SECURITY-REPORTING) 209 13.3-1 ANFORDERUNGEN 209 13.3-2 INHALTE
212 13-4 SAFETY-/SECURITY-BENCHMARKS 214 13-5 HILFSMITTEL 214 13.6
ZUSAMMENFASSUNG 215 REIFEGRADMODELL DES SICHERHEITSMANAGEMENTS -
SAFETY/SECURITY MANAGEMENT MATURITY MODEL 217 14.1 MATURITY-MODELL 217
14.2 REIFEGRADMODELL NACH DR.-ING. MUELLER 217 14.2.1 STUFE 0: UNBEKANNT
218 14.2.2 STUFE 1: BEGONNEN 219 14.2.3 STUFE 2: KONZIPIERT 219 14.2.4
STUFE 3: STANDARDISIERT 219 14.2.5 STUFE 4: INTEGRIERT 219 14.2.6 STUFE
5: GESTEUERT 219 14.2.7 STUFE 6: SELBST LERNEND 220 14.3 CHECKLISTE 220
14.4 PRAXISBEISPIEL 222 14.5 ZUSAMMENFASSUNG 222 XVII GLOSSAR 223
VERZEICHNIS UEBER GESETZE, VORSCHRIFTEN, STANDARDS, NORMEN 237 GESETZE,
VERORDNUNGEN 237 AUSFUEHRUNGSBESTIMMUNGEN, GRUNDSAETZE, VORSCHRIFTEN 238
STANDARDS UND NORMEN 239 LITERATUR- UND QUELLENVERZEICHNIS 241
ABBILDUNGSVERZEICHNIS 245 STICHWORTVERZEICHNIS 247 MARKENVERZEICHNIS 255
UEBER DEN AUTOR 257 XVIII
|
any_adam_object | 1 |
author | Müller, Klaus-Rainer |
author_GND | (DE-588)110700325 |
author_facet | Müller, Klaus-Rainer |
author_role | aut |
author_sort | Müller, Klaus-Rainer |
author_variant | k r m krm |
building | Verbundindex |
bvnumber | BV017199375 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)76506018 (DE-599)BVBBV017199375 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02223nam a2200541 c 4500</leader><controlfield tag="001">BV017199375</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140825 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030603s2003 gw d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">967716438</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3528058382</subfield><subfield code="9">3-528-05838-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76506018</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017199375</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-1051</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Müller, Klaus-Rainer</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110700325</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit mit System</subfield><subfield code="b">Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide</subfield><subfield code="c">Klaus-Rainer Müller</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 257 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010365248&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010365248</subfield></datafield></record></collection> |
id | DE-604.BV017199375 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:14:54Z |
institution | BVB |
isbn | 3528058382 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010365248 |
oclc_num | 76506018 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-573 DE-1047 DE-706 DE-521 DE-634 DE-1051 |
owner_facet | DE-355 DE-BY-UBR DE-573 DE-1047 DE-706 DE-521 DE-634 DE-1051 |
physical | XIX, 257 S. graph. Darst. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Vieweg |
record_format | marc |
spelling | Müller, Klaus-Rainer Verfasser (DE-588)110700325 aut IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide Klaus-Rainer Müller 1. Aufl. Wiesbaden Vieweg 2003 XIX, 257 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Informationsmanagement (DE-588)4114012-6 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Informationstechnik (DE-588)4026926-7 s Sicherheit (DE-588)4054790-5 s DE-604 Informationssystem (DE-588)4072806-7 s Computersicherheit (DE-588)4274324-2 s Informationsmanagement (DE-588)4114012-6 s Datensicherung (DE-588)4011144-1 s HEBIS Datenaustausch Darmstadt application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010365248&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Müller, Klaus-Rainer IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide Datensicherung (DE-588)4011144-1 gnd Informationsmanagement (DE-588)4114012-6 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheit (DE-588)4054790-5 gnd Informationstechnik (DE-588)4026926-7 gnd Informationssystem (DE-588)4072806-7 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4114012-6 (DE-588)4274324-2 (DE-588)4054790-5 (DE-588)4026926-7 (DE-588)4072806-7 |
title | IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide |
title_auth | IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide |
title_exact_search | IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide |
title_full | IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide Klaus-Rainer Müller |
title_fullStr | IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide Klaus-Rainer Müller |
title_full_unstemmed | IT-Sicherheit mit System Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide Klaus-Rainer Müller |
title_short | IT-Sicherheit mit System |
title_sort | it sicherheit mit system strategie vorgehensmodell prozessorientierung sicherheitspyramide |
title_sub | Strategie, Vorgehensmodell, Prozessorientierung, Sicherheitspyramide |
topic | Datensicherung (DE-588)4011144-1 gnd Informationsmanagement (DE-588)4114012-6 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheit (DE-588)4054790-5 gnd Informationstechnik (DE-588)4026926-7 gnd Informationssystem (DE-588)4072806-7 gnd |
topic_facet | Datensicherung Informationsmanagement Computersicherheit Sicherheit Informationstechnik Informationssystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010365248&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mullerklausrainer itsicherheitmitsystemstrategievorgehensmodellprozessorientierungsicherheitspyramide |