IT-Sicherheit kompakt und verständlich: eine praxisorientierte Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg
2006
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Edition <kes>
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 183 - 189 Auch als Internetausgabe |
Beschreibung: | XI, 205 S. Ill., graph. Darst. |
ISBN: | 9783834801401 3834801402 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021303162 | ||
003 | DE-604 | ||
005 | 20231121 | ||
007 | t | ||
008 | 060123s2006 ad|| |||| 00||| ger d | ||
015 | |a 06,N04,0061 |2 dnb | ||
016 | 7 | |a 977755886 |2 DE-101 | |
020 | |a 9783834801401 |9 978-3-8348-0140-1 | ||
020 | |a 3834801402 |c Pb. : ca. EUR 22.90 |9 3-8348-0140-2 | ||
024 | 3 | |a 9783834801401 | |
028 | 5 | 2 | |a 50013101 |
035 | |a (OCoLC)180017006 | ||
035 | |a (DE-599)BVBBV021303162 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-859 |a DE-706 |a DE-70 |a DE-29T |a DE-898 |a DE-1051 |a DE-355 |a DE-858 |a DE-634 |a DE-83 |a DE-11 |a DE-2070s |a DE-703 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Witt, Bernhard C. |d 1967- |e Verfasser |0 (DE-588)129127779 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit kompakt und verständlich |b eine praxisorientierte Einführung |c Bernhard C. Witt |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2006 | |
300 | |a XI, 205 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
500 | |a Literaturverz. S. 183 - 189 | ||
500 | |a Auch als Internetausgabe | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | |u http://www.gbv.de/dms/bs/toc/505540649.pdf |3 Inhaltsverzeichnis | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2749528&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014623838&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014623838 |
Datensatz im Suchindex
_version_ | 1804135102908727298 |
---|---|
adam_text | Inhaltsverzeichnis
1
Grundlagen der IT-Sicherheit......................................................................1
1.1 Übersicht.......................................................................................................1
1.1.1 Gewährleistung der
1.1.2 Herangehensweise................................................................................2
1.2 Rechtliche Anforderungen an IT-Sicherheit................................................3
1.2.1 Sorgfaltspflicht.......................................................................................3
1.2.2 Datenschutz...........................................................................................7
1.2.3 Schutz des Fernmeldegeheimnisses.....................................................9
1.2.4 Haftungs-, Ordnungs- und Strafrecht................................................13
1.3 Informationstechnische Anforderungen an IT-Sicherheit........................16
1.3.1 Informationen......................................................................................16
1.3.2 Fortentwicklung der Informationstechnik.........................................19
1.3-3 Informationstechnische Bedrohungen...............................................22
1.4 Standards zur IT-Sicherheit........................................................................25
1.4.1 TCSEC (Orange Book)........................................................................26
1.4.2 IT-Kriterien (Grünbuch).....................................................................28
1.4.3 ITSEC...................................................................................................31
1.4.4
1.4.5 IT-Grundschutz-Kataloge....................................................................39
1.4.6 Informationssicherheitsmanagement (ISO/IEC 27000©...................42
1.4.7 ITIL und ISO/IEC 20000.....................................................................46
1.5 Unternehmensspezifische Anforderungen an IT-Sicherheit.....................47
1.5-1 Branchenzugehörigkeit und Marktstellung.......................................47
1.5.2 Innerbetriebliche Organisation..........................................................51
1.6 Zusammenfassung......................................................................................54
1.6.1 Zusammenfassung: rechtliche Anforderungen..................................55
VII
Inhaltsverzeichnis
1.6.2 Zusammenfassung: informationstechnische Anforderungen...........56
1.6.3 Zusammenfassung: beachtenswerte Sicherheitsstandards...............57
1.6.4 Zusammenfassung: unternehmensspezifische Anforderungen........60
Mehrseitige IT-Sicherheit............................................................................
2.1 Grundsätze mehrseitiger IT-Sicherheit......................................................63
2.1.1 Grundsatz des Ausgleichs unterschiedlicher Interessen...................63
2.1.2 Grundsatz minimalen Vertrauens......................................................65
2.1.3 Die Unterscheidung von
2.2 Verlässlichkeit von IT-Systemen................................................................69
2.2.1 Verfügbarkeit.......................................................................................69
2.2.2 Integrität...............................................................................................72
2.2.3 Vertraulichkeit.....................................................................................75
2.3 Beherrschbarkeit von IT-Systemen............................................................79
2.3.1 Zurechenbarkeit..................................................................................79
2.3.2 Rechtsverbindlichkeit..........................................................................81
2.4 Spezielle Aspekte mehrseitiger IT-Sicherheit............................................82
2.4.1 Verifikation und Validierung von IT-Systemen.................................82
2.4.2 Softwareerstellung nach dem V-Modell XT.......................................84
2.5 Zusammenfassung......................................................................................85
2.5.1 Zusammenfassung: Grundsätze mehrseitiger IT-Sicherheit.............87
2.5.2 Zusammenfassung: Verlässlichkeit von IT-Systemen.......................88
2.5.3 Zusammenfassung: Beherrschbarkeit von IT-Systemen...................89
2.5.4 Zusammenfassung: Spezielle Aspekte mehrseitiger IT-Sicherheit...89
■/ Risikomanagement......................................................................................91
<*,. -■
3.1 IT-Sicherheit und Risikomanagement........................................................91
3.1.1 Besonderheit der Risiken von IT-Systemen......................................91
3-1.2 Unterschiede bei Erstellung und Betrieb von IT-Systemen.............97
3.1-3 Dimensionen der IT-Risiken..............................................................97
VIII
Inhaltsverzeichnis
3.2 Prozess des Risikomanagements...............................................................99
3.2.1 Aufgaben des Risikomanagements....................................................99
3.2.2 Feststellung von IT-Risiken..............................................................101
3.3 Vorgehen zur Risikoanalyse.....................................................................103
3-3.1 Fehlerbaum-Analyse.........................................................................103
3.3-2 Angriffsbaum-Analyse.......................................................................111
3.3.3
3.4 Methoden zur Risikobewertung...............................................................115
3.4.1 Risikotabelle und Risikomatrix.........................................................
3.4.2 Risikoportfolio und
3.4.3
3.5
3.5.1
3.5.2
3.6 Zusammenfassung....................................................................................124
3.6.1 Zusammenfassung: IT-Sicherheit und Risikomanagement.............124
3.6.2 Zusammenfassung: Prozess des Risikomanagements.....................125
3.6.3
3-6.4 Zusammenfassung: Methoden zur Risikobewertung......................127
З.6.5
Verhältnis zum Datenschutz....................................................................131
4.1 Abgleich von Datenschutz und IT-Sicherheit.........................................131
4.1.1 Technische und organisatorische Maßnahmen...............................131
4.1.2 Datenschutzbeauftragter und IT-Sicherheitsbeauftragter...............135
4.1.3 Sichtweisen von Datenschutz und IT-Sicherheit.............................137
4.2 Datenschutzfreundliche Techniken.........................................................139
4.2.1 Prinzipien datenschutzfreundlicher Techniken..............................139
4.3 Zusammenfassung....................................................................................140
4.3.І
4.3-2 Zusammenfassung: Datenschutzfreundliche Techniken................142
IX
Inhaltsverzeichnis
5
IT-Sicherheit in ausgewählten Bereichen................................................145
5.1 Konstruktion sicherer IT-Systeme............................................................145
5.1.1 Allgemeine Konstruktionsregeln......................................................145
5.1.2 Prinzipien für Sicherheitsprozesse...................................................147
5.2 Konzeption mehrseitiger IT-Sicherheit....................................................148
5.2.1 Architektur von IT-Systemen............................................................148
5.2.2 IT-Sicherheit im laufenden Betrieb..................................................153
5.2.3 Innerbetriebliche Aufgabenteilung..................................................156
5.3 Netzwerksicherheit...................................................................................159
5.3.1 ISO/OSI-Referenzmodell (ISO/IEC 7498-1).....................................159
5.3.2 Maßnahmen zur Netzwerksicherheit...............................................
5.3.3
5.4 Systemsicherheit........................................................................................I66
5.4.1 Verfahren zur Authentifizierung......................................................
5.4.2 Rechteverwaltung..............................................................................l69
5.5 Zusammenfassung....................................................................................170
5.5.1 Zusammenfassung: Konstruktion sicherer IT-Systeme...................171
5.5.2 Zusammenfassung: Konzeption mehrseitiger IT-Sicherheit...........172
5.5.3
5.5.4 Zusammenfassung: Systemsicherheit...............................................174
6
Aktuelle Entwicklungen...........................................................................175
6.1 Allgegenwärtige Informationstechnik......................................................175
6.1.1 RFID-Systeme....................................................................................175
6.2 Technische Konvergenz...........................................................................176
6.2.1
6.3 Ausblick.....................................................................................................178
6.З.І
6.4 Zusammenfassung....................................................................................179
X
Inhaltsverzeichnis
6.4.1 Zusammenfassung: Allgegenwärtige Informationstechnik.............179
6.4.2 Zusammenfassung: Technische Konvergenz..................................180
6.4.3 Zusammenfassung.· Ausblick............................................................180
Literaturverzeichnis..................................................................................................183
Urteilsverzeichnis.....................................................................................................191
Abbildungsverzeichnis.............................................................................................193
Stichwortverzeichnis................................................................................................197
XI
|
adam_txt |
Inhaltsverzeichnis
1
Grundlagen der IT-Sicherheit.1
1.1 Übersicht.1
1.1.1 Gewährleistung der
1.1.2 Herangehensweise.2
1.2 Rechtliche Anforderungen an IT-Sicherheit.3
1.2.1 Sorgfaltspflicht.3
1.2.2 Datenschutz.7
1.2.3 Schutz des Fernmeldegeheimnisses.9
1.2.4 Haftungs-, Ordnungs- und Strafrecht.13
1.3 Informationstechnische Anforderungen an IT-Sicherheit.16
1.3.1 Informationen.16
1.3.2 Fortentwicklung der Informationstechnik.19
1.3-3 Informationstechnische Bedrohungen.22
1.4 Standards zur IT-Sicherheit.25
1.4.1 TCSEC (Orange Book).26
1.4.2 IT-Kriterien (Grünbuch).28
1.4.3 ITSEC.31
1.4.4
1.4.5 IT-Grundschutz-Kataloge.39
1.4.6 Informationssicherheitsmanagement (ISO/IEC 27000©.42
1.4.7 ITIL und ISO/IEC 20000.46
1.5 Unternehmensspezifische Anforderungen an IT-Sicherheit.47
1.5-1 Branchenzugehörigkeit und Marktstellung.47
1.5.2 Innerbetriebliche Organisation.51
1.6 Zusammenfassung.54
1.6.1 Zusammenfassung: rechtliche Anforderungen.55
VII
Inhaltsverzeichnis
1.6.2 Zusammenfassung: informationstechnische Anforderungen.56
1.6.3 Zusammenfassung: beachtenswerte Sicherheitsstandards.57
1.6.4 Zusammenfassung: unternehmensspezifische Anforderungen.60
Mehrseitige IT-Sicherheit.
2.1 Grundsätze mehrseitiger IT-Sicherheit.63
2.1.1 Grundsatz des Ausgleichs unterschiedlicher Interessen.63
2.1.2 Grundsatz minimalen Vertrauens.65
2.1.3 Die Unterscheidung von
2.2 Verlässlichkeit von IT-Systemen.69
2.2.1 Verfügbarkeit.69
2.2.2 Integrität.72
2.2.3 Vertraulichkeit.75
2.3 Beherrschbarkeit von IT-Systemen.79
2.3.1 Zurechenbarkeit.79
2.3.2 Rechtsverbindlichkeit.81
2.4 Spezielle Aspekte mehrseitiger IT-Sicherheit.82
2.4.1 Verifikation und Validierung von IT-Systemen.82
2.4.2 Softwareerstellung nach dem V-Modell XT.84
2.5 Zusammenfassung.85
2.5.1 Zusammenfassung: Grundsätze mehrseitiger IT-Sicherheit.87
2.5.2 Zusammenfassung: Verlässlichkeit von IT-Systemen.88
2.5.3 Zusammenfassung: Beherrschbarkeit von IT-Systemen.89
2.5.4 Zusammenfassung: Spezielle Aspekte mehrseitiger IT-Sicherheit.89
■/ Risikomanagement.91
<*,. -■
3.1 IT-Sicherheit und Risikomanagement.91
3.1.1 Besonderheit der Risiken von IT-Systemen.91
3-1.2 Unterschiede bei Erstellung und Betrieb von IT-Systemen.97
3.1-3 Dimensionen der IT-Risiken.97
VIII
Inhaltsverzeichnis
3.2 Prozess des Risikomanagements.99
3.2.1 Aufgaben des Risikomanagements.99
3.2.2 Feststellung von IT-Risiken.101
3.3 Vorgehen zur Risikoanalyse.103
3-3.1 Fehlerbaum-Analyse.103
3.3-2 Angriffsbaum-Analyse.111
3.3.3
3.4 Methoden zur Risikobewertung.115
3.4.1 Risikotabelle und Risikomatrix.
3.4.2 Risikoportfolio und
3.4.3
3.5
3.5.1
3.5.2
3.6 Zusammenfassung.124
3.6.1 Zusammenfassung: IT-Sicherheit und Risikomanagement.124
3.6.2 Zusammenfassung: Prozess des Risikomanagements.125
3.6.3
3-6.4 Zusammenfassung: Methoden zur Risikobewertung.127
З.6.5
Verhältnis zum Datenschutz.131
4.1 Abgleich von Datenschutz und IT-Sicherheit.131
4.1.1 Technische und organisatorische Maßnahmen.131
4.1.2 Datenschutzbeauftragter und IT-Sicherheitsbeauftragter.135
4.1.3 Sichtweisen von Datenschutz und IT-Sicherheit.137
4.2 Datenschutzfreundliche Techniken.139
4.2.1 Prinzipien datenschutzfreundlicher Techniken.139
4.3 Zusammenfassung.140
4.3.І
4.3-2 Zusammenfassung: Datenschutzfreundliche Techniken.142
IX
Inhaltsverzeichnis
5
IT-Sicherheit in ausgewählten Bereichen.145
5.1 Konstruktion sicherer IT-Systeme.145
5.1.1 Allgemeine Konstruktionsregeln.145
5.1.2 Prinzipien für Sicherheitsprozesse.147
5.2 Konzeption mehrseitiger IT-Sicherheit.148
5.2.1 Architektur von IT-Systemen.148
5.2.2 IT-Sicherheit im laufenden Betrieb.153
5.2.3 Innerbetriebliche Aufgabenteilung.156
5.3 Netzwerksicherheit.159
5.3.1 ISO/OSI-Referenzmodell (ISO/IEC 7498-1).159
5.3.2 Maßnahmen zur Netzwerksicherheit.
5.3.3
5.4 Systemsicherheit.I66
5.4.1 Verfahren zur Authentifizierung.
5.4.2 Rechteverwaltung.l69
5.5 Zusammenfassung.170
5.5.1 Zusammenfassung: Konstruktion sicherer IT-Systeme.171
5.5.2 Zusammenfassung: Konzeption mehrseitiger IT-Sicherheit.172
5.5.3
5.5.4 Zusammenfassung: Systemsicherheit.174
6
Aktuelle Entwicklungen.175
6.1 Allgegenwärtige Informationstechnik.175
6.1.1 RFID-Systeme.175
6.2 Technische Konvergenz.176
6.2.1
6.3 Ausblick.178
6.З.І
6.4 Zusammenfassung.179
X
Inhaltsverzeichnis
6.4.1 Zusammenfassung: Allgegenwärtige Informationstechnik.179
6.4.2 Zusammenfassung: Technische Konvergenz.180
6.4.3 Zusammenfassung.· Ausblick.180
Literaturverzeichnis.183
Urteilsverzeichnis.191
Abbildungsverzeichnis.193
Stichwortverzeichnis.197
XI |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Witt, Bernhard C. 1967- |
author_GND | (DE-588)129127779 |
author_facet | Witt, Bernhard C. 1967- |
author_role | aut |
author_sort | Witt, Bernhard C. 1967- |
author_variant | b c w bc bcw |
building | Verbundindex |
bvnumber | BV021303162 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)180017006 (DE-599)BVBBV021303162 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02009nam a2200493 c 4500</leader><controlfield tag="001">BV021303162</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231121 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060123s2006 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N04,0061</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977755886</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834801401</subfield><subfield code="9">978-3-8348-0140-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834801402</subfield><subfield code="c">Pb. : ca. EUR 22.90</subfield><subfield code="9">3-8348-0140-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834801401</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">50013101</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180017006</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021303162</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-703</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Witt, Bernhard C.</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129127779</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit kompakt und verständlich</subfield><subfield code="b">eine praxisorientierte Einführung</subfield><subfield code="c">Bernhard C. Witt</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 205 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 183 - 189</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auch als Internetausgabe</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="u">http://www.gbv.de/dms/bs/toc/505540649.pdf</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2749528&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014623838&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014623838</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV021303162 |
illustrated | Illustrated |
index_date | 2024-07-02T13:53:24Z |
indexdate | 2024-07-09T20:35:10Z |
institution | BVB |
isbn | 9783834801401 3834801402 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014623838 |
oclc_num | 180017006 |
open_access_boolean | |
owner | DE-859 DE-706 DE-70 DE-29T DE-898 DE-BY-UBR DE-1051 DE-355 DE-BY-UBR DE-858 DE-634 DE-83 DE-11 DE-2070s DE-703 |
owner_facet | DE-859 DE-706 DE-70 DE-29T DE-898 DE-BY-UBR DE-1051 DE-355 DE-BY-UBR DE-858 DE-634 DE-83 DE-11 DE-2070s DE-703 |
physical | XI, 205 S. Ill., graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Vieweg |
record_format | marc |
series2 | Edition <kes> |
spelling | Witt, Bernhard C. 1967- Verfasser (DE-588)129127779 aut IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung Bernhard C. Witt 1. Aufl. Wiesbaden Vieweg 2006 XI, 205 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Edition <kes> Literaturverz. S. 183 - 189 Auch als Internetausgabe Computersicherheit (DE-588)4274324-2 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Computersicherheit (DE-588)4274324-2 s DE-604 http://www.gbv.de/dms/bs/toc/505540649.pdf Inhaltsverzeichnis text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2749528&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014623838&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Witt, Bernhard C. 1967- IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4123623-3 |
title | IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung |
title_auth | IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung |
title_exact_search | IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung |
title_exact_search_txtP | IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung |
title_full | IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung Bernhard C. Witt |
title_fullStr | IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung Bernhard C. Witt |
title_full_unstemmed | IT-Sicherheit kompakt und verständlich eine praxisorientierte Einführung Bernhard C. Witt |
title_short | IT-Sicherheit kompakt und verständlich |
title_sort | it sicherheit kompakt und verstandlich eine praxisorientierte einfuhrung |
title_sub | eine praxisorientierte Einführung |
topic | Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Computersicherheit Lehrbuch |
url | http://www.gbv.de/dms/bs/toc/505540649.pdf http://deposit.dnb.de/cgi-bin/dokserv?id=2749528&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014623838&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wittbernhardc itsicherheitkompaktundverstandlicheinepraxisorientierteeinfuhrung |
Es ist kein Print-Exemplar vorhanden.
Beschreibung