IT-Sicherheit für den Mittelstand:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
DATAKONTEXT- Fachverl.
2005
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 393 S. Ill. |
ISBN: | 3895773468 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV019792906 | ||
003 | DE-604 | ||
005 | 20051220 | ||
007 | t | ||
008 | 050428s2005 gw a||| |||| 00||| ger d | ||
015 | |a 05,N15,0020 |2 dnb | ||
016 | 7 | |a 97418733X |2 DE-101 | |
020 | |a 3895773468 |c Pb. : ca. EUR 29.00 |9 3-89577-346-8 | ||
024 | 3 | |a 9783895773464 | |
035 | |a (OCoLC)76736984 | ||
035 | |a (DE-599)BVBBV019792906 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-355 |a DE-M347 |a DE-573 |a DE-824 |a DE-526 | ||
082 | 0 | |a 650 | |
082 | 0 | |a 004 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Coester, Ursula |e Verfasser |0 (DE-588)130298085 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit für den Mittelstand |c Ursula Coester |
250 | |a 1. Aufl. | ||
264 | 1 | |a Frechen |b DATAKONTEXT- Fachverl. |c 2005 | |
300 | |a 393 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Hein, Mathias |d 1956- |e Verfasser |0 (DE-588)111829895 |4 aut | |
856 | 4 | 2 | |m SWB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013118624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-013118624 |
Datensatz im Suchindex
_version_ | 1804133282254684160 |
---|---|
adam_text | 1 UNTERNEHMEN BRAUCHEN IT - IT BRAUCHT SICHERHEIT! 15 2 INTELLIGENTE
IT-SICHERHEIT FUER DEN UNTERNEHMENSERFOLG 27 2.1 IT-SICHERHEIT - LIEBER
MEHR ZEIT ALS MEHR GELD INVESTIEREN ....27 2.1.1 IT-SICHERHEIT -
BEGRIFFSDEFINITION UND EINORDNUNG 28 2.1.2 IT-SICHERHEIT - IM KONTEXT
DER UNTERNEHMENSSICHERHEIT 30 2.2 IT-SICHERHEIT IST EINE
MANAGEMENTAUFGABE 31 2.2.1 EXKURS - VON WIRTSCHAFTSKRIMINALITAET BIS
WIRTSCHAFTSSPIONAGE - EIN THEMENSPEKTRUM NICHT NUR FUER KONZERNE 32 2.2.2
MIT STRATEGISCHEM WEITBLICK ZUM ZIEL 36 2.2.3 EIN ETWAS LAENGERER EXKURS
ZUM UNSICHERHEITSFAKTOR MENSCH 44 2.2.4 MANAGEMENT SUMMARY 57 2.2.5
EXKURS SICHERHEITSINDEX 59 2.3 IT-SICHERHEIT - EIN THEMA MIT HOHEM
HAFTUNGSPOTENTIAL 75 2.3.1 HAFTUNGSRELEVANTE RISIKEN IM UEBERBLICK 76
2.3.2 IT-SICHERHEIT IM UNTERNEHMEN - VERANTWORTLICHKEIT 78 2.3.3
EXPONIERUNG DES VERANTWORTLICHEN - DIE TOP 10 79 2.3.4 IT-SICHERHEIT -
AUSGEWAEHLTE GESETZLICHE VORSCHRIFTEN UND REGELWERKE 86 2.3.5
IT-SICHERHEIT - EIN FAZIT ZU TECHNIK, ORGANISATION UND RECHT 95 2.3.6
EIN LAENGERER EXKURS ZUM THEMA EINSATZ VON EMAIL IM UNTERNEHMEN 98 3
FUNDAMENT DER IT-SICHERHEIT 111 3.1 KURZER EXKURS: HACKER, CRACKER UND
ANDERE TIERE 114 3.2 BEDARFSANALYSE 120 5 3.2.1 IDENTIFIKATION DER ZU
SCHUETZENDEN RESSOURCEN 120 3.2.2 ERMITTLUNG DER MOEGLICHEN
GEFAHRENPOTENTIALE 123 3.2.3 ZUFAELLIGE VERFAELSCHUNGSMOEGLICHKEITEN 124
3.3 RISIKOANALYSE 124 3.4 PROZESSANALYSE 129 3.4.1 MAXIMAL ZUGAENGLICHE
DIENSTE UND SERVICES VS. SICHERHEIT 129 3.4.2 BENUTZERFREUNDLICHKEIT VS.
SICHERHEIT 129 3.4.3 KOSTEN DER SICHERHEIT VS. RISIKO EINES
TOTALVERLUSTES 130 3.4.4 DEFINITION DER SICHERHEITSRICHTLINIE 130 3.5
EIN ETWAS LAENGERER EXKURS UEBER SICHERHEITSSTANDARDS 133 3.5.1 SECURE
HYPERTEXT TRANSFER PROTOKOLL (S-HTTP) 134 3.5.2 SSL-ABSICHERN VON
TRANSAKTIONEN 136 3.5.3 IPSEC- SICHERE INTERNETVERBINDUNGEN 140 3.5.4
S/MIME - SICHERE EMAIL 140 3.5.5 PKIX-INTER-OPERABLE PKI-TECHNOLOGIE 141
3.5.6 CAPI 141 3.5.7 KERBEROS .142 3.5.8 PRETTY GOOD PRIVACY (PGP) 147
3.5.9 RADIUS 152 3.5.10 RSASECURLD 152 3.5.11 SET 152 3.5.12 SECURE
SHELL (SSH) 153 3 R 5.13 KUENFTIGE STANDARDS 154 3.5.14 SECURITY
ASSERTION MARKUP LANGUAGE (SAML) 155 6 3.5.15 BEKANNTE
VERSCHLUESSELUNGSSTANDARDS - DES UND 3DES 156 3.5.16 ADVANCED ENCRYPTION
STANDARD-AES 157 3.5.17 VERSCHLUESSELUNG FAENGT MIT DEM ALGORITHMUS AN 157
3.5.18 SICHERHEITSMANAGEMENT 164 3.5.19 BENUTZER-AUTHENTIFIKATION 165
3.5.20 IMPLEMENTIERUNG EINER LEISTUNGSSTARKEN AUTHENTIFIKATION 171
3.5.21 VERSCHLUESSELUNG SCHAFFT INTEGRITAET 172 3.5.22 AUTHENTIFIKATION
SCHAFFT VERTRAUEN 177 3.5.23 BENUTZERFREUNDLICHKEIT SCHAFFT ANBINDUNG
179 3.5.24 PRUEFUNG SCHAFFT VERLAESSLICHKEIT 180 3.6 EXKURS: EINSATZ VON
WLAN - ABER NUR MIT DER RICHTIGEN ABSICHERUNG 180 3.6.1 STRAFRECHTLICHE
ASPEKTE 181 3.6.2 AUSSPAEHEN VON IN DER UEBERTRAGUNG BEFINDLICHEN DATEN
....184 3.6.3 STANDARD-VERFAHREN ZUR ABSICHERUNG 186 3.7 EXKURS:
SCHWACHSTELLEN DER IP-PROTOKOTLE ....190 3.7.1 IP-SPOOFING 190 3.7.2
ARP-PROTOKOIL ,. 197 3.7.3 SMTP-PROTOKOLL 199 3.7.4 DOMAIN NAME
SERVICE... , 200 3.7.5 HYPER TEXT TRANSFER-PROTOKOLL 201 3.8 SIMPLE
NETWORK MANAGEMENT^PROTOKOLL 202 3.8.1 NETWORK TIME-PROTOKOLL., ..203
3.9 ANGRIFFE AUF DAS VOLP-NETZ 204 S ** / *AR * **:,F- F **** , A |
3.9.1 ABHOEREN DER SPRACHINFORMATIONEN 205 || 3.9.2 UNSICHERHEIT DER
BETRIEBSSYSTEME, ANWENDUNGEN UND SERVER .....206 ;; 3.9.3 NETZZUGAENGE
207 3.9.4 NEUE ANGRIFFSARTEN 208 § 3.10 KONZEPTE VS. PRODUKTE 209 J§
3.10.1 INTERNET 210 LL M 3.10.2 INTRANETS .211 || 3.11 EXTRANETS ...214
|| 3.11.1 PRODUKTE KOMMEN IMMERZULETZT 216 S 3.12 VIRTUELLE PRIVATE
NETZE (VPNS) 220 ^ F F- 3.12.1 SICHERE FIRMENZUGAENGE UEBER OEFFENTLICHE
NETZE 221 3.12.2 ARTEN VON VPNS 222 F 3.12.3 GRUNDLAGEN DER PUBLIC KEY
INFRASTRUCTURE 231 ;| *. *- 1% 3.12.4 SICHERHEIT-EINE MANAGEMENTAUFGABE
235 | 3.12.5 HAEUFIG GEMACHTE FEHLER , 238 | 3.13 EXKURS: OUTSOURCING VON
IT-SICHERHEIT 244 1 313.1 SICHERHEITS-MONITORING UND MANAGEMENT FUER
FIREWALLS 246 | 3:13.2 VULNERABILITY-SCANNING-SERVICES 246 I 3.13.3
MANAGED-INTRUSION-DETECTION-SERVICES ,.247 , 3.13.4 CONTENT-MANAGEMENT
FUER DEN EMAIL-VERKEHR ..247 3.13.5 FERNUEBERWACHUNG VON IT-NETZWERKEN 24OE
3.13.6 KOSTENVERGLEICH INTERNES VERSUS EXTERNES SICHERHEITS- MANAGERNENT
250 8 3.13.7 WO LIEGEN DIE GRENZEN? 253 3.13.8 ALLES FERTIG - WAS NUN?
255 3.13.9 PRODUKTIVBETRIEB UND ADMINISTRATION 256 3.13.10 FAZIT .. 257
4 IMPLEMENTIERUNG 259 4.1 SICHERHEIT BEIM ZUGANG DURCH FREMDUNTERNEHMEN
263 4.1.1 ZUGRIFFS-/ZUGANGSART 264 4.1.2 SICHERHEITSANFORDERUNGEN IN
VERTRAEGEN MIT FREMDUNTERNEHMEN *265 4.1.3 KLASSIFIZIERUNG UND KONTROLLE
DER ANLAGEN UND BESTAENDE 268 4.2 KLASSIFIZIERUNG VON INFORMATIONEN 269
4.2.1 RICHTLINIEN FUER DIE KLASSIFIZIERUNG 270 4.2.2 KENNZEICHNUNG UND
BEHANDLUNG VON INFORMATIONEN 270 4.3 PERSONELLE SICHERHEIT 271 4.3.1
PERSONALPOLITIK - UEBERPRUEFUNG DER MITARBEITER 272 4.3.2
VERTRAULICHKEITSVEREINBARUNGEN 273 4.3.3 STELLENBESCHREIBUNGEN .273
4.3.4 SCHULUNG BEZUEGLICH INFORMATIONSSICHERHEIT 274 4.3.5 VERHALTEN BEI
SICHERHEITSVORFAELIEN UND STOERUNGEN 274 4.4 PHYSISCHE UND
UMGEBUNGSBEZOGENE SICHERHEIT 275 4.4.1 ALLGEMEINE RICHTLINIEN ZU
SICHERHEITSZONEN .278 4.4.2 SEPARATE LIEFER- UND LADEBEREICHE 279 4.4.3
SCHUTZ DER GERAETE 280 4.4.4 STROMVERSORGUNG 281 4.4.5 SICHERE
VERKABELUNG 281 9 4.4.6 WARTUNG DER IT-GERAETE 282 4.4.7 SICHERHEIT FUER
GERAETE AUSSERHALB DES UNTERNEHMENSBEREICHS 283 4.4.8 SICHERE ENTSORGUNG
ODER WIEDERVERWENDUNG VON GERAETEN 284 4.4.9 CLEAR DESK POLICY /
BILDSCHIRMSPERRE 284 4.5 SYSTEMMANAGEMENT (RECHNER- UND NETZVERWALTUNG)
285 4.5.1 CHANGE-MANAGEMENT 286 4.5.2 VORFALLVERWALTUNG 286 4.5.3
PFLICHTENTRENNUNG 288 4.5.4 SYSTEMPLANUNG UND -ABNAEHME 289 4.5.5 SCHUTZ
VOR SCHAEDIGENDER SOFTWARE (MALWARE) 290 4.5.6 DATENSICHERUNG UND
PROTOKOLLIERUNG 292 4.5.7 BEDIENERPROTOKOLLE 293 4.5.8
NETZWERKMANAGEMENT 293 4.6 UMGANG MIT UND SICHERHEIT VON DATENTRAEGERN
294 4.6.1 BESEITIGUNG VON DATENTRAEGERN 295 4.6.2 ALLGEMEINE REGELUNGEN
ZUM UMGANG MIT INFORMATIONEN .296 4.6.3 AUSTAUSCH VON INFORMATIONEN UND
SOFTWARE 297 416.4 SICHERHEIT VON DATENTRAEGERN BEIM TRANSPORT ..298 41&5
EBUSINESS-SICHERHEIT 299 4;6 EMAIL-SICHERHEIT.............. 299 4;7
ALLGEMEINE BETRACHTUNGEN ZUR SICHERHEIT ELEKTRONISCHER S JV BUEROSYSTEME
301 4.7.1 SYSTEMZUGRIFFSMANAGEMENT .304 4:7.2 BOENUTZERVERWALTUNG ,..,,..
305 10 4.7.3 VERWALTUNG VON PRIVILEGIEN .306 4.7.4 PASSWORTMANAGEMENT
307 4.7.5 UEBERPRUEFUNG DER ZUGRIFFSRECHTE VON BENUTZERN 307 4.7.6
SICHERHEITSBEWUSSTSEIN BEZUEGLICH UMGANG MIT PASSWOERTERN .......308 4.7.7
SICHERHEITSBEWUSSTSEIN BEZUEGLICH UNBEAUFSICHTIGTER IT-GERAETE...308 4.7.8
NETZZUGRIFFSMANAGEMENT 309 4.7.9 BENUTZER-AUTHENTIFIZIERUNG FUER EXTERNE
VERBINDUNGEN 310 4.7.10 AUTHENTISIERUNG VON NETZWERKKOMPONENTEN 311 4.8
TRENNUNG IN TEILNETZWERKE 311 4.8.1 EINSCHRAENKUNG DER NETZVERBINDUNGEN
312 4.8.2 ZUGRIFFSKONTROLLE AUF BETRIEBSSYSTEMBASIS 312 4.8.3
ANMELDEVERFAHREN AN TERMINALS / CLIENTS 313 4.8.4
PASSWORTVERWALTUNGSSYSTEM 315 4.8.5 GEBRAUCH VON SYSTEMDIENSTPROGRAMMEN
315 4.8.6 ZWANGSALARM FUER DIE SICHERHEIT DER BENUTZER 316 4.8.7
TERMINAL-TIMEOUT 316 4.8.8 BEGRENZUNG DER VERBINDUNGSDAUER 316 4.8.9
ZUGRIFFSVERWALTUNG FUER APPLIKATIONEN 317 4.8.10 ISOLIERUNG SENSITIVER
SYSTEME ,. ...317 4.8.11 UEBERWACHUNG DES SYSTEMZUGRIFFS UND DER
SYSTEMBENUTZUNG 317 4.8.12 PROTOKOLLIEREN VON VORFAELLEN. 317 4.8.13
KONTROLLE DER SYSTEMBENUTZUNG 318 4.8.14 RISIKOFAKTOREN 319 4.9
UEBERPRUEFUNG DER PROTOKOLLE 319 11 4.9.1 UHRENSYNCHRONISATION 320||
*:.**:.:. I I J IL 4.9.2 MOBILE COMPUTING 4.9.3 TELEARBEIT 32I^ 4.10
SYSTEMENTWICKLUNG UND -WARTUNG 322|| 4.10.1 SICHERHEIT IN APPLIKATIONEN
323 4.10.2 VALIDIERUNG DER EINGABEDATEN 323§J 4.10.3 KONTROLLE DER
SYSTEMINTERNEN VERARBEITUNG 32!F| 4.10.4 NACHRICHTENAUTHENTISIERUNG
. 32#||J 4.10.5 VALIDIERUNG DER AUSGABEDATEN 32S||I *!I-: ;I .I . I
4.11 KRYPTOGRAPHISCHE MASSNAHMEN 32§|J ; 4.11.1 VERSCHLUESSELUNG 326 S
4.11.2 DIGITALE SIGNATUREN 327AEI 4.11.3 SCHLUESSELMANAGEMENT 328;^ 4.11.4
SICHERHEIT VON SYSTEMDATEIEN 329 4.1:2. DATENSCHUTZGESETZ. 330 4.12.1
MISSBRAUCH VON IT-GERAETEN 330 4.12.2 REGELUNG HINSICHTLICH EINSATZ VON
KRYPTOGRAPHIE 331 4.12.3 SAMMELN UND BEWERTEN VON BEWEISEN 4.12.4
UEBERPRUEFUNGEN DER EINHALTUNG DER SICHERHEITSPOLITIK UND ? TECHNISCJIER
NORMEN 33J 4.12.5 EINHALTUNG DER SICHERHEITSPOLITIK 332 4.12.6 PRUEFUNG
DER EINHALTUNG TECHNISCHER NORMEN ****??! 4-12.7 SYSTEMAUDIT... , ,*
333 4.12.8 SCHUTZ DER SYSTEMAUDIT-TOOLS 12 5 WAS MUSS GETAN WERDEN WENN
335 5.1 ...CHANGE MANAGEMENT IM UNTERNEHMEN EINGEFUEHRT WERDEN SOLL .335
5.1.1 GRUNDSAETZLICHES ZUM THEMA CHANGE MANAGEMENT 335 5.1.2 ACHT
SCHRITTE AUF DEM WEG ZUR ERFOLGREICHEN VERAENDERUNG 337 5.1.3 EXKURS -
CHECKLISTE CHANGE MANAGEMENT 342 5.2 ...EIN NOTFALLMANAGEMENT IM
UNTERNEHMEN IMPLEMENTIERT WERDEN SOLL 354 5.2.1 GRUNDSAETZLICHES ZUM
THEMA NOTFALLMANAGEMENT 354 5.2.2 ASPEKTE ZUR AUFRECHTERHALTUNG DES
GESCHAEFTSBETRIEBS 354 5.2.3 EXKURS - FRAGENKATALOG IM HINBLICK AUF DEN
CASE-OF- EMERGENCY 356 5.2.4 ANALYSE DER AUSWIRKUNGEN 357 5.2.5
VERFASSEN UND IMPLEMENTIEREN VON EXAKTEN PLAENEN ZUM NOTFALLMANAGEMENT
358 5.2.6 EXKURS - BEISPIELE FUER NOTFALLPLAENE 359 5.2.7 EINBINDUNG DER
NOTFALLPLAENE IN EINEN MANAGEMENTRAHMEN 362 5.2.8 EXKURS - TIPPS AUS DER
PRAXIS FUER DIE ETABLIERUNG DES NOTFALLMANAGEMENTS 365 5.3 ...DIE
IT-SICHERHEIT DURCH EINEN EXTERNEN DIENSTLEISTER GEMANAGT WERDEN SOLL
368 5.3.1 GRUNDSAETZLICHES ZUM THEMA OUTSOURCING 368 5.3.2 DIE WAHL DES
RICHTIGEN DIENSTLEISTERS GARANTIERT DEN ERFOLG 369 5.3.3 SERVICE LEVEL
AGREEMENTS, DAS A UND O BEI OUTSOURCING 371 5.3.4 EXKURS - INHALTE EINES
SERVICE LEVEL AGREEMENTS 373 5.3.5 ERFOLGSFAKTOREN FUER EINE PRODUKTIVE
ZUSAMMENARBEIT 380 13 5.4 ...DIE GRUNDLAGE FUER IT-SICHERHEIT GESCHAFFEN
WORDEN IST 335 5.4.1 ZYKLISCHE AUDITS SIND PFLICHT 5.4.2 DER
KONTINUIERLICHE PROZESS ZUR IT-SICHERHEIT V,JL! *?%$ WK .: C 14
|
any_adam_object | 1 |
author | Coester, Ursula Hein, Mathias 1956- |
author_GND | (DE-588)130298085 (DE-588)111829895 |
author_facet | Coester, Ursula Hein, Mathias 1956- |
author_role | aut aut |
author_sort | Coester, Ursula |
author_variant | u c uc m h mh |
building | Verbundindex |
bvnumber | BV019792906 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)76736984 (DE-599)BVBBV019792906 |
dewey-full | 650 004 |
dewey-hundreds | 600 - Technology (Applied sciences) 000 - Computer science, information, general works |
dewey-ones | 650 - Management and auxiliary services 004 - Computer science |
dewey-raw | 650 004 |
dewey-search | 650 004 |
dewey-sort | 3650 |
dewey-tens | 650 - Management and auxiliary services 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01843nam a2200493 c 4500</leader><controlfield tag="001">BV019792906</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20051220 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">050428s2005 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">05,N15,0020</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">97418733X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3895773468</subfield><subfield code="c">Pb. : ca. EUR 29.00</subfield><subfield code="9">3-89577-346-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783895773464</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76736984</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019792906</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-526</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">650</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Coester, Ursula</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130298085</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit für den Mittelstand</subfield><subfield code="c">Ursula Coester</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">DATAKONTEXT- Fachverl.</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">393 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hein, Mathias</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)111829895</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013118624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013118624</subfield></datafield></record></collection> |
id | DE-604.BV019792906 |
illustrated | Illustrated |
indexdate | 2024-07-09T20:06:14Z |
institution | BVB |
isbn | 3895773468 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013118624 |
oclc_num | 76736984 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-M347 DE-573 DE-824 DE-526 |
owner_facet | DE-355 DE-BY-UBR DE-M347 DE-573 DE-824 DE-526 |
physical | 393 S. Ill. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | DATAKONTEXT- Fachverl. |
record_format | marc |
spelling | Coester, Ursula Verfasser (DE-588)130298085 aut IT-Sicherheit für den Mittelstand Ursula Coester 1. Aufl. Frechen DATAKONTEXT- Fachverl. 2005 393 S. Ill. txt rdacontent n rdamedia nc rdacarrier Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Hein, Mathias 1956- Verfasser (DE-588)111829895 aut SWB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013118624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Coester, Ursula Hein, Mathias 1956- IT-Sicherheit für den Mittelstand Betriebliches Informationssystem (DE-588)4069386-7 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4069386-7 (DE-588)4274324-2 (DE-588)4011144-1 |
title | IT-Sicherheit für den Mittelstand |
title_auth | IT-Sicherheit für den Mittelstand |
title_exact_search | IT-Sicherheit für den Mittelstand |
title_full | IT-Sicherheit für den Mittelstand Ursula Coester |
title_fullStr | IT-Sicherheit für den Mittelstand Ursula Coester |
title_full_unstemmed | IT-Sicherheit für den Mittelstand Ursula Coester |
title_short | IT-Sicherheit für den Mittelstand |
title_sort | it sicherheit fur den mittelstand |
topic | Betriebliches Informationssystem (DE-588)4069386-7 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Betriebliches Informationssystem Computersicherheit Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013118624&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT coesterursula itsicherheitfurdenmittelstand AT heinmathias itsicherheitfurdenmittelstand |