Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Regensburg
Univ.-Verl. Regensburg
2005
|
Schriftenreihe: | Bankinnovationen
17 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Zugl.: Regensburg, Univ., Diss., 2005 |
Beschreibung: | XXVII, 185 S. graph. Darst. |
ISBN: | 3930480832 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV021312827 | ||
003 | DE-604 | ||
005 | 20070206 | ||
007 | t | ||
008 | 060130s2005 gw d||| m||| 00||| ger d | ||
020 | |a 3930480832 |9 3-930480-83-2 | ||
024 | 3 | |a 9783930480838 | |
035 | |a (OCoLC)162271760 | ||
035 | |a (DE-599)BVBBV021312827 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-355 |a DE-703 |a DE-12 |a DE-155 |a DE-945 |a DE-384 | ||
084 | |a QK 300 |0 (DE-625)141640: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Mehlau, Jens Ingo |e Verfasser |0 (DE-588)132312298 |4 aut | |
245 | 1 | 0 | |a Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen |c Jens Mehlau |
264 | 1 | |a Regensburg |b Univ.-Verl. Regensburg |c 2005 | |
300 | |a XXVII, 185 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Bankinnovationen |v 17 | |
500 | |a Zugl.: Regensburg, Univ., Diss., 2005 | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Software Engineering |0 (DE-588)4116521-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Musteranalyse |0 (DE-588)4226567-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bank |0 (DE-588)4004436-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Bank |0 (DE-588)4004436-1 |D s |
689 | 0 | 1 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Musteranalyse |0 (DE-588)4226567-8 |D s |
689 | 1 | 3 | |a Software Engineering |0 (DE-588)4116521-4 |D s |
689 | 1 | |C b |5 DE-604 | |
830 | 0 | |a Bankinnovationen |v 17 |w (DE-604)BV017773938 |9 17 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014633367&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014633367 |
Datensatz im Suchindex
_version_ | 1804135117418921984 |
---|---|
adam_text | Inhaltsverzeichnis
Inhaltsverzeichnis VII
Abbildungsverzeichnis XI
Tabellenverzeichnis XII
Abkürzungsverzeichnis XV
1 Einleitung 1
1.1 Einordnung 1
1.2 Motivation und Ziel 2
1.3 Vorgehen 3
2 Management der Informationssicherheit 7
2.1 Begriff 7
2.2 Abstraktes Zielsystem 8
2.2.1 Saehziele 9
2.2.2 Formalziele 11
2.3 Managementfunktionen 12
2.4 Zicldefinition 14
2.5 Planung 17
2.5.1 Grundschutzansatz 18
2.5.2 Detaillierte Risikoanalyse 19
2.5.3 Sicherheitskonzept 25
2.6 Realisierung 26
2.7 Kontrolle 27
2.7.1 Kontinuierliche Überwachung 28
2.7.2 Integritätsüberwachung 29
2.7.3 Audit 30
3 Muster in der Softwaretechnik 31
3.1 Begriff 31
3.2 Stand der Forschung 31
3.3 Klassifizierungsarten 33
3.3.1 Klassifikation nach Buschmann et al 34
3.3.2 Klassifikation nach Gamma et al 37
3.3.3 Klassifikation nach Mowbray und Malveau 37
3.4 Musterseheina 41
3.5 Gesamtheiten 43
VIII Inhaltsverzeichnis
3.6 Entwicklung und Pflege 45
3.6.1 Entwicklung neuer Muster 45
3.6.2 Pflege von Mustergesamtheiten 47
3.7 Potenzial 47
3.7.1 Erfahrungen aus der Praxis 48
3.7.2 Experimentreihen 49
3.7.3 Bewertung 51
4 Sicherheitsmuster 55
4.1 Motivation 55
4.2 Begriff 58
4.3 Stand der Forschung 59
4.3.1 Muster für Authentifizierung und Autorisierung 59
4.3.2 Muster für vertrauliche Kommunikation 60
4.3.3 Muster für Netzsicherheit 61
4.3.4 Muster zum Management der IV Sicherheit 61
4.3.5 Sicherheitsmustersysteme 63
4.4 Klassifizierung 66
4.4.1 Anhand von Grundbedrohungen 67
4.4.2 Anhand von Sicherheitsmaßnahmen 69
4.4.3 Entwurf eines Klassifikationsschemas 72
4.5 Musterschema 79
4.6 Sicherheitsmustersystem 80
4.6.1 Überblick über die UML 82
4.6.2 Entwicklung eines UML Profils für Sicherheitsmuster .... 86
4.7 Potenzial 93
5 Entwicklung eines Sicherheitsmustersystems 97
5.1 Überblick 97
5.2 Zugriffskontrolle 100
5.2.1 Generische Zugriffskontrolle 101
5.2.2 Discretionary Access Control 102
5.2.3 Sitzung . 103
5.2.4 Rollenbasierte Zugriffskontrolle 105
5.2.5 Metadatenbasierte Zugriffskontrolle 106
5.2.6 Metadatenbasierte Zugriffskontrolle mit Sitzungskonzept . . 109
5.3 Absicherung von Netzwerksegmenten 110
5.3.1 Generische Firewall 111
5.3.2 Paketfilter 112
5.3.3 Zustandsorientierter Paketfilter 115
5.3.4 Proxy 117
5.3.5 Adressumsetzung 121
5.3.6 Transparenter Proxy 122
5.4 Firewall Architekturen 124
5.4.1 Generische Firewall Kaskade 125
5.4.2 2 stufige Firewall 127
5.4.3 3 stufige Firewall 129
Inhaltsverzeichnis IX
5.5 Single Sign On 131
5.5.1 Generisches Single Sign On 132
5.5.2 Dezentralisiertes skriptbasiertes SSO 134
5.5.3 Zentralisiertes skriptbasiertes SSO 135
5.5.4 Agentenbasiertes SSO 137
5.5.5 Brokerbasiertes SSO 138
5.5.6 Gatewaybasiertes SSO 140
5.6 Absicherung der Kommunikation über öffentliche Netze 142
5.6.1 Generisches Virtual Private Network 143
5.6.2 Standort zu Standort VPN 145
5.6.3 Endc zu Ende VPN 147
6 Fazit 151
6.1 Zusammenfassung 151
6.2 Ergebnisse 153
6.3 Ausblick 154
A Metamodell der UML 157
B UML Profll des Sicherheitsmustersystems 161
B.l Stereotypen 161
B.2 Eigenschaftswerte 161
B.3 Einschränkungen 162
Literaturverzeichnis 164
|
adam_txt |
Inhaltsverzeichnis
Inhaltsverzeichnis VII
Abbildungsverzeichnis XI
Tabellenverzeichnis XII
Abkürzungsverzeichnis XV
1 Einleitung 1
1.1 Einordnung 1
1.2 Motivation und Ziel 2
1.3 Vorgehen 3
2 Management der Informationssicherheit 7
2.1 Begriff 7
2.2 Abstraktes Zielsystem 8
2.2.1 Saehziele 9
2.2.2 Formalziele 11
2.3 Managementfunktionen 12
2.4 Zicldefinition 14
2.5 Planung 17
2.5.1 Grundschutzansatz 18
2.5.2 Detaillierte Risikoanalyse 19
2.5.3 Sicherheitskonzept 25
2.6 Realisierung 26
2.7 Kontrolle 27
2.7.1 Kontinuierliche Überwachung 28
2.7.2 Integritätsüberwachung 29
2.7.3 Audit 30
3 Muster in der Softwaretechnik 31
3.1 Begriff 31
3.2 Stand der Forschung 31
3.3 Klassifizierungsarten 33
3.3.1 Klassifikation nach Buschmann et al 34
3.3.2 Klassifikation nach Gamma et al 37
3.3.3 Klassifikation nach Mowbray und Malveau 37
3.4 Musterseheina 41
3.5 Gesamtheiten 43
VIII Inhaltsverzeichnis
3.6 Entwicklung und Pflege 45
3.6.1 Entwicklung neuer Muster 45
3.6.2 Pflege von Mustergesamtheiten 47
3.7 Potenzial 47
3.7.1 Erfahrungen aus der Praxis 48
3.7.2 Experimentreihen 49
3.7.3 Bewertung 51
4 Sicherheitsmuster 55
4.1 Motivation 55
4.2 Begriff 58
4.3 Stand der Forschung 59
4.3.1 Muster für Authentifizierung und Autorisierung 59
4.3.2 Muster für vertrauliche Kommunikation 60
4.3.3 Muster für Netzsicherheit 61
4.3.4 Muster zum Management der IV Sicherheit 61
4.3.5 Sicherheitsmustersysteme 63
4.4 Klassifizierung 66
4.4.1 Anhand von Grundbedrohungen 67
4.4.2 Anhand von Sicherheitsmaßnahmen 69
4.4.3 Entwurf eines Klassifikationsschemas 72
4.5 Musterschema 79
4.6 Sicherheitsmustersystem 80
4.6.1 Überblick über die UML 82
4.6.2 Entwicklung eines UML Profils für Sicherheitsmuster . 86
4.7 Potenzial 93
5 Entwicklung eines Sicherheitsmustersystems 97
5.1 Überblick 97
5.2 Zugriffskontrolle 100
5.2.1 Generische Zugriffskontrolle 101
5.2.2 Discretionary Access Control 102
5.2.3 Sitzung . 103
5.2.4 Rollenbasierte Zugriffskontrolle 105
5.2.5 Metadatenbasierte Zugriffskontrolle 106
5.2.6 Metadatenbasierte Zugriffskontrolle mit Sitzungskonzept . . 109
5.3 Absicherung von Netzwerksegmenten 110
5.3.1 Generische Firewall 111
5.3.2 Paketfilter 112
5.3.3 Zustandsorientierter Paketfilter 115
5.3.4 Proxy 117
5.3.5 Adressumsetzung 121
5.3.6 Transparenter Proxy 122
5.4 Firewall Architekturen 124
5.4.1 Generische Firewall Kaskade 125
5.4.2 2 stufige Firewall 127
5.4.3 3 stufige Firewall 129
Inhaltsverzeichnis IX
5.5 Single Sign On 131
5.5.1 Generisches Single Sign On 132
5.5.2 Dezentralisiertes skriptbasiertes SSO 134
5.5.3 Zentralisiertes skriptbasiertes SSO 135
5.5.4 Agentenbasiertes SSO 137
5.5.5 Brokerbasiertes SSO 138
5.5.6 Gatewaybasiertes SSO 140
5.6 Absicherung der Kommunikation über öffentliche Netze 142
5.6.1 Generisches Virtual Private Network 143
5.6.2 Standort zu Standort VPN 145
5.6.3 Endc zu Ende VPN 147
6 Fazit 151
6.1 Zusammenfassung 151
6.2 Ergebnisse 153
6.3 Ausblick 154
A Metamodell der UML 157
B UML Profll des Sicherheitsmustersystems 161
B.l Stereotypen 161
B.2 Eigenschaftswerte 161
B.3 Einschränkungen 162
Literaturverzeichnis 164 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Mehlau, Jens Ingo |
author_GND | (DE-588)132312298 |
author_facet | Mehlau, Jens Ingo |
author_role | aut |
author_sort | Mehlau, Jens Ingo |
author_variant | j i m ji jim |
building | Verbundindex |
bvnumber | BV021312827 |
classification_rvk | QK 300 QP 345 ST 276 |
ctrlnum | (OCoLC)162271760 (DE-599)BVBBV021312827 |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02295nam a2200541 cb4500</leader><controlfield tag="001">BV021312827</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20070206 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060130s2005 gw d||| m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3930480832</subfield><subfield code="9">3-930480-83-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783930480838</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)162271760</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021312827</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-155</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-384</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QK 300</subfield><subfield code="0">(DE-625)141640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Mehlau, Jens Ingo</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)132312298</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen</subfield><subfield code="c">Jens Mehlau</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Regensburg</subfield><subfield code="b">Univ.-Verl. Regensburg</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXVII, 185 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Bankinnovationen</subfield><subfield code="v">17</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Zugl.: Regensburg, Univ., Diss., 2005</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Software Engineering</subfield><subfield code="0">(DE-588)4116521-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Musteranalyse</subfield><subfield code="0">(DE-588)4226567-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bank</subfield><subfield code="0">(DE-588)4004436-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Bank</subfield><subfield code="0">(DE-588)4004436-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Musteranalyse</subfield><subfield code="0">(DE-588)4226567-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Software Engineering</subfield><subfield code="0">(DE-588)4116521-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="C">b</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Bankinnovationen</subfield><subfield code="v">17</subfield><subfield code="w">(DE-604)BV017773938</subfield><subfield code="9">17</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014633367&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014633367</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV021312827 |
illustrated | Illustrated |
index_date | 2024-07-02T13:56:34Z |
indexdate | 2024-07-09T20:35:24Z |
institution | BVB |
isbn | 3930480832 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014633367 |
oclc_num | 162271760 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-703 DE-12 DE-155 DE-BY-UBR DE-945 DE-384 |
owner_facet | DE-355 DE-BY-UBR DE-703 DE-12 DE-155 DE-BY-UBR DE-945 DE-384 |
physical | XXVII, 185 S. graph. Darst. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Univ.-Verl. Regensburg |
record_format | marc |
series | Bankinnovationen |
series2 | Bankinnovationen |
spelling | Mehlau, Jens Ingo Verfasser (DE-588)132312298 aut Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen Jens Mehlau Regensburg Univ.-Verl. Regensburg 2005 XXVII, 185 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Bankinnovationen 17 Zugl.: Regensburg, Univ., Diss., 2005 Computersicherheit (DE-588)4274324-2 gnd rswk-swf Software Engineering (DE-588)4116521-4 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Musteranalyse (DE-588)4226567-8 gnd rswk-swf Bank (DE-588)4004436-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Bank (DE-588)4004436-1 s Betriebliches Informationssystem (DE-588)4069386-7 s Computersicherheit (DE-588)4274324-2 s DE-604 Musteranalyse (DE-588)4226567-8 s Software Engineering (DE-588)4116521-4 s b DE-604 Bankinnovationen 17 (DE-604)BV017773938 17 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014633367&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Mehlau, Jens Ingo Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen Bankinnovationen Computersicherheit (DE-588)4274324-2 gnd Software Engineering (DE-588)4116521-4 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Musteranalyse (DE-588)4226567-8 gnd Bank (DE-588)4004436-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4116521-4 (DE-588)4069386-7 (DE-588)4226567-8 (DE-588)4004436-1 (DE-588)4113937-9 |
title | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen |
title_auth | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen |
title_exact_search | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen |
title_exact_search_txtP | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen |
title_full | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen Jens Mehlau |
title_fullStr | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen Jens Mehlau |
title_full_unstemmed | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen Jens Mehlau |
title_short | Metamodellbasiertes Sicherheitsmustersystem zur Planung und Umsetzung von Sicherheitsmaßnahmen |
title_sort | metamodellbasiertes sicherheitsmustersystem zur planung und umsetzung von sicherheitsmaßnahmen |
topic | Computersicherheit (DE-588)4274324-2 gnd Software Engineering (DE-588)4116521-4 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Musteranalyse (DE-588)4226567-8 gnd Bank (DE-588)4004436-1 gnd |
topic_facet | Computersicherheit Software Engineering Betriebliches Informationssystem Musteranalyse Bank Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014633367&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV017773938 |
work_keys_str_mv | AT mehlaujensingo metamodellbasiertessicherheitsmustersystemzurplanungundumsetzungvonsicherheitsmaßnahmen |