Der IT-Sicherheitsleitfaden: [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
mitp-Verl.
2006
|
Ausgabe: | 2., aktualisierte Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. [483] - 490 |
Beschreibung: | 523 S. Ill., graph. Darst. |
ISBN: | 3826616359 9783826616358 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021774013 | ||
003 | DE-604 | ||
005 | 20100610 | ||
007 | t | ||
008 | 061019s2006 ad|| |||| 00||| ger d | ||
020 | |a 3826616359 |9 3-8266-1635-9 | ||
020 | |a 9783826616358 |9 978-3-8266-1635-8 | ||
035 | |a (OCoLC)635293254 | ||
035 | |a (DE-599)BVBBV021774013 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-863 |a DE-573 |a DE-M347 |a DE-859 |a DE-1049 |a DE-1102 |a DE-92 |a DE-526 |a DE-706 |a DE-2070s |a DE-523 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Pohlmann, Norbert |e Verfasser |4 aut | |
245 | 1 | 0 | |a Der IT-Sicherheitsleitfaden |b [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] |c Norbert Pohlmann ; Hartmut F. Blumberg |
250 | |a 2., aktualisierte Aufl. | ||
264 | 1 | |a Heidelberg |b mitp-Verl. |c 2006 | |
300 | |a 523 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. [483] - 490 | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Blumberg, Hartmut F. |e Verfasser |4 aut | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014986900&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-014986900 |
Datensatz im Suchindex
DE-BY-863_location | 1911 |
---|---|
DE-BY-FWS_call_number | 1911/2015:0701 |
DE-BY-FWS_katkey | 275910 |
DE-BY-FWS_media_number | 083100924371 |
_version_ | 1806528776925872128 |
adam_text |
PROF. DR. NORBERT POHLMANN HARTMUT F. BLUMBERG DER
IT-SICHERHEITSLEITFADEN INHALTSVERZEICHNIS GRUSSWORT 13 VORWORT 15
UEBERSICHT 17 UEBER DIE AUTOREN 21 EINLEITUNG 25 I GEFAHREN SEHEN UND
BEMESSEN 41 I.I GEFAHREN ERKANNT, GEFAHR GEBANNT 41 I.2 ALLGEMEINE
RISIKEN UND BEDROHUNGEN 42 1.3 BEDROHUNGEN EINES IT-SYSTEMS 44 1.3.1
PASSIVE ANGRIFFE 45 1.3.2 AKTIVE ANGRIFFE 48 1.3.3 UNBEABSICHTIGTE
VERFAELSCHUNG 52 1.3.4 SPEZIFISCHE BEDROHUNGEN DER ENDSYSTEME 55 1.4 DIE
ANGREIFER 60 1.5 JURISTISCHE RAHMENBEDINGUNGEN 62 1.5.1 DAS GRUNDGESETZ
63 1.5.2 DAS VOLKSZAEHLUNGSURTEIL 63 1.5.3 LANDESVERFASSUNGEN 64 1.5.4
BUNDESDATENSCHUTZGESETZ (BDSG) 65 1.5.5 SIGNATURGESETZ UND
SIGNATURVERORDNUNG 65 1.5.6 WEITERE GESETZE UND VERORDNUNGEN 66 1.6
GEFAHREN AM BEISPIEL EINER VERWALTUNGSBEHOERDE 66 1.6.1
SICHERHEITSMANAGEMENT 66 1.6.2 KONTINUITAETSPLANUNG 67 1.6.3
DATENSICHERUNGSKONZEPT 67 1.6.4 COMPUTERVIRENSCHUTZ-KONZEPT 68 1.6.5
GEBAEUDESICHERHEIT 69 1.6.6 RAEUME FUER SERVER UND TECHNISCHE INFRASTRUKTUR
70 1.6.7 DATENTRAEGERARCHIV 70 1.6.8 PC-SYSTEME 70 INHALTSVERZEICHNIS
1.6.9 LAPTOPS, NOTEBOOKS UND PDAS 72 1.6.10 SERVER 73 1.6.11 HETEROGENES
NETZWERK 73 1.6.12 E-MAIL-KOMMUNIKATION 74 1.6.13 INTERNETZUGRIFF 75
1.6.14 IT-DIENSTE UND ANWENDUNGEN 76 1.7 ZUSAMMENFASSUNG 76 2 ZIELE
FESTLEGEN UND GEWICHTEN 77 2.1 IT-SICHERHEIT ALS TEIL DER WESENTLICHEN
UNTERNEHMENSZIELE 77 2.2 DAS SPANNUNGSFELD DER IT-SICHERHEITSLOESUNGEN 79
2.2.1 ERGONOMIE 80 2.2.2 EFFEKTIVITAET 80 2.2.3 OEKONOMIE 81 2.2.4
KLASSIFIZIERUNG DER IT-SICHERHEITSZIELE 81 2.3 KLARE ZIELE: ERREICHBAR
UND MESSBAR 83 2.4 DIE IT-SICHERHEITSLEITLINIE 84 2.4.1 DIE INHALTE
EINER IT-SICHERHEITSLEITLINIE 86 2.4.2 ERSTELLEN EINER
IT-SICHERHEITSLEITLINIE 86 2.4.3 DIE ORGANISATION DES
IT-RISIKOMANAGEMENTS 88 2.4.4 STRATEGIEN ZUR RISIKOANALYSE UND
RISIKOBEWERTUNG 91 2.4.5 KLASSIFIZIERUNG VON DATEN UND DIENSTEN 93 2.4.6
ORGANISATIONSWEITE RICHTLINIEN ZU SICHERHEITSMASSNAHMEN 94 2.4.7
KONTINUITAETSPLANUNG 97 2.4.8 GEWAEHRLEISTUNG DER SICHERHEITSNIVEAUS 99
2.4.9 DER LEBENSZYKLUS DER IT-SICHERHEITSLEITLINIE 100 2.5 BEISPIEL
EINER IT-SICHERHEITSLEITLINIE 101 2.5.1 EINLEITUNG 101 2.5.2 STRUKTUR
DER IT-SICHERHEITSLEITLINIEN DES UNTERNEHMENS . 103 2.5.3 ZIELE 104
2.5.4 GEGENSTAND UND GELTUNGSBEREICH DER LEITLINIE 105 2.5.5
BEGRIFFSBESTIMMUNG 105 2.5.6 VERPFLICHTUNGSERKLAERUNG DER
UNTERNEHMENSFUEHRUNG 107 2.5.7 OUTSOURCING DER IT 107 2.5.8 DAS
IT-SICHERHEITSMANAGEMENT 111 2.5.9 VERANTWORTLICHKEITEN 114
INHALTSVERZEICHNIS 2.5.10 ALLGEMEINE ANFORDERUNGEN UND REGELN 116 2.5.11
SICHERHEITSRELEVANTE OBJEKTE 119 2.5.12 ORGASPEZIFISCHE
SICHERHEITSLEITLINIEN 135 2.5.13 FORTSCHREIBUNG DIESES DOKUMENTS 136 3
RISIKEN ERKENNEN UND BEWERTEN 137 3.1 WIRKSAMES RISIKOMANAGEMENT BRAUCHT
EINEN STARTPUNKT 137 3.2 NORMEN UND STANDARDS DER IT-SICHERHEIT 139 3.3
TOOLS DER IT-SICHERHEIT 142 3.4 DIE GENERELLE SCHUTZBEDARFSERMITTLUNG
144 3.4.1 ERFASSUNG ALLER VORHANDENEN UND PROJEKTIERTEN IT-SYSTEME 145
3.4.2 AUFNAHME DER IT-DIENSTE 145 3.4.3 ZUORDNUNG DER IT-DIENSTE ZU DEN
EINZELNEN IT-SYSTEMEN 146 3.4.4 KLASSIFIZIERUNG DES SCHUTZBEDARFS FUER
JEDES IT-SYSTEM . 146 3.5 DIE GRUNDSCHUTZ-ANALYSEMETHODIK 148 3.5.1
ABBILDUNG DES IT-SYSTEMS DURCH VORHANDENE BAUSTEINE . 150 3.5.2
ERFASSEN DES JEWEILIGEN BAUSTEINS 151 3.5.3 ANALYSE DER
MASSNAHMENBESCHREIBUNGEN 152 3.5.4 SOLL-IST-VERGLEICH ZWISCHEN
VORHANDENEN UND EMPFOHLENEN MASSNAHMEN 152 3.6 DIE DETAILLIERTE
RISIKOANALYSE 152 3.6.1 SYSTEMGRENZEN DEFINIEREN 153 3.6.2 »TEILE UND
HERRSCHE: MODULARISIERUNG 154 3.6.3 ANALYSE DER MODULE 155 3.6.4
BEWERTUNG DER BEDROHUNGSSITUATION 156 3.6.5 SCHWACHSTELLENANALYSE 158
3.6.6 IDENTIFIKATION BESTEHENDER SCHUTZMASSNAHMEN 159 3.6.7
RISIKOBEWERTUNG 160 3.6.8 AUSWERTUNG UND AUFBEREITUNG DER ERGEBNISSE 160
3.7 DIE WIRKSAMKEIT DER SCHUTZMASSNAHMEN 161 3.8 AUDIT BISLANG
UMGESETZTER SCHUTZMASSNAHMEN 164 3.8.1 DER IDEALFALL 164 3.8.2 DER
PRAGMATISCHE ANSATZ 164 3.9 BEISPIELE FUER BEWERTUNGSMETHODIKEN 165 3.9.1
SCHUTZBEDARFSFESTSTELLUNG 165 3.9.2 DETAILLIERTE RISIKOANALYSE 171 7
INHALTSVERZEICHNIS 3.10 VERANTWORTUNG FUER DIE IT-SICHERHEIT 179 3.11 WER
UNTERSTUETZT SIE BEI DER SICHERHEITSANALYSE AM BESTEN? 179 3.12
ANGEMESSENER AUFWAND FUER DIE ERSTELLUNG EINER IT-SICHERHEITSSTUDIE 181
3.13 RESULTATE EINER IT-SICHERHEITSSTUDIE 1 182 3.14 FESTSTELLUNG DES
SCHUTZBEDARFS 182 4 SCHUTZMASSNAHMEN PRIORISIEREN UND UMSETZEN 187 4.1
RAHMENBEDINGUNGEN 189 4.2 ORGANISATORISCHE SCHUTZMASSNAHMEN 190 4.2.1
ENTWICKLUNG EINER IT-SICHERHEITSLEITLINIE 191 4.2.2 REALISIERUNGSPLANUNG
194 4.2.3 MIGRATIONSPLAENE 200 4.2.4 FORTSCHREIBUNG DES
IT-SICHERHEITSKONZEPTS 201 4.3 ADMINISTRATIVE SCHUTZMASSNAHMEN 201 4.3.1
IMPLEMENTIERUNG VON SCHUTZMASSNAHMEN 202 4.3.2 DOKUMENTATION 203 4.3.3
SENSIBILISIERUNG 204 4.3.4 SCHULUNG 205 4.3.5 AUDIT VON
SICHERHEITSSYSTEMEN 206 4.3.6 INFRASTRUKTUR 207 4.3.7 PERSONAL 213 4.3.8
NOTFALLBEHANDLUNG 215 4.3.9 ZUSAMMENFASSUNG 216 4.4 TECHNISCHE
SCHUTZMASSNAHMEN 216 4.4.1 TECHNOLOGISCHE GRUNDLAGEN FUER SCHUTZMASSNAHMEN
UND SICHERHEITSMECHANISMEN 217 4.4.2 PUBLIC-KEY-INFRASTRUKTUREN 225
4.4.3 E-MAIL-SECURITY 239 4.4.4 ANTI-SPAM-TECHNOLOGIE 245 4.4.5 DIE
VIRTUELLE POSTSTELLE: SICHERES E-MAIL-GATEWAY 255 4.4.6
VERSCHLUESSELUNGSSYSTEME GESPEICHERTER INFORMATIONEN 262 4.4.7 VIRTUAL
PRIVATE NETWORKS 265 4.4.8 SECURE SOCKET LAYER (SSL), TRANSPORT LAYER
SECURITY (TLS) 279 4.4.9 AUTHENTISIERUNGSVERFAHREN 282 4.4.10
FIREWALLSYSTEME 295 INHALTSVERZEICH 4.4.11 PERSONAL FIREWALL 312 4.4.12
PC-SYSTEME DURCH BENUTZER- UND ANWENDUNGSSPEZIFISCHE RECHTE SICHERN 318
4.4.13 INTRUSION DETECTION 321 4.4.14 ANTI-MALWARE-SYSTEME 333 4.4.15
BIOMETRISCHE VERFAHREN 335 4.4.16 WLAN-SICHERHEIT 341 4.4.17
BLUETOOTH-SICHERHEIT 346 4.4.18 PHISHING 350 4.4.19 IDENTITY MANAGEMENT
358 4.4.20 IP-BLACKLISTING 365 4.4.21 INTERNET-FRUEHWARNSYSTEME 371
4.4.22 INTERNET-VERFUEGBARKEITSSYSTEME 375 4.4.23 INTERNET-ANALYSESYSTEME
379 4.4.24 SICHERES CHATTEN 386 4.4.25 SICHERE BETRIEBSSYSTEME 389
4.4.26 DIE SICHERHEITSPLATTFORM 392 4.4.27 SICHERHEIT DURCH
MINIMALISIERUNG UND ISOLATION 394 4.5 FALLBEISPIELE 395 4.5.1 DAS ENDE
DES PIN-CODES 395 4.5.2 SICHERHEIT FUER DIE GESCHAEFTSPROZESSE IN EINER
BANK 397 4.5.3 FIREWALLSYSTEME - SICHERER INTERNETZUGRIFFBEI GROSSEN
ORGANISATIONEN 399 4.5.4 AUTHENTISIERUNGSVERFAHREN MITTELS MOBILTELEFON
401 4.5.5 PKI IM FINANZSEKTOR 403 4.5.6 VERSCHLUESSELUNG VON NOTEBOOKS
404 4.5.7 DATEI- UND VERZEICHNISVERSCHLUESSELUNG 406 4.5.8 SICHERE
ANKOPPLUNG VON AUSSENDIENSTMITARBEITERN 407 4.5.9 VERTRAUENSWUERDIGE
VERNETZUNG 409 4.6 ZUSAMMENFASSUNG 411 SICHERHEIT FORTSCHREIBEN - DIE
WIRKSAMKEIT GEWAEHRLEISTEN 413 5.1 NUR EINE KONTINUIERLICHE SICHERHEIT
IST NACHHALTIG WIRKSAM 413 5.2 DER FAKTOR MENSCH 414 5.2.1
VERTRETUNGSREGELUNGEN 415 5.2.2 NACHHALTIGE GEWAEHRLEISTUNG EINES
POSITIVEN BETRIEBSKLIMAS 416 5.2.3 PRUEFUNG DER EINHALTUNG DER
ORGANISATORISCHEN VORGABEN 416 INHALTSVERZEICHNIS 5.2.4 GEREGELTE
VERFAHRENSWEISE BEI VERMUTETEN SICHERHEITSVERLETZUNGEN 417 5.2.5 EXTERNE
MITARBEITER 417 5.2.6 SCHULUNG UND SENSIBILISIERUNG ZU
IT-SCHUTZMASSNAHMEN 418 5.2.7 SICHERHEITSSENSIBILISIERUNG UND SCHULUNG
FUER NEUE MITARBEITER UND NEUE IT-SYSTEME 420 5.2.8 BETREUUNG UND
BERATUNG DER IT-NUTZER 421 5.2.9 AKTIONEN BEIM AUFTRETEN VON
SICHERHEITSPROBLEMEN (INCIDENT-HANDLING-PLAENE) 421 5.2.10 SCHULUNG DES
WARTUNGS- UND ADMINISTRATIONSPERSONALS . 422 5.2.11 EINWEISUNG IN DIE
REGELUNGEN DER HANDHABUNG VON KOMMUNIKATIONSMEDIEN 422 5.3
QUALITAETSSICHERUNG DER SICHERHEIT 423 5.4 KRITERIEN ZUR FORTSCHREIBUNG
DER SICHERHEITSZIELE 423 5.5 REAKTION AUF SICHERHEITSVORFAELLE 424 5.6
KONTINUIERLICHE ADMINISTRATION UND SCHWACHSTELLENANALYSE 425 5.6.1 DIE
SICHERHEITSADMINISTRATION 425 5.6.2 DIE KONTINUIERLICHE
SCHWACHSTELLENANALYSE 425 5.6.3 DAS COMPUTER EMERGENCY RESPONSE TEAM 427
5.7 AUDITS UND REVIEWS 427 5.8 MINIMAL-CHECKLISTE 430 5.8.1
IT-SICHERHEITSMANAGEMENT 430 5.8.2 SICHERHEIT VON IT-SYSTEMEN 431 5.8.3
VERNETZUNG UND INTERNET-ANBINDUNG 431 5.8.4 BEACHTUNG VON
SICHERHEITSERFORDERNISSEN 432 5.8.5 WARTUNG VON IT-SYSTEMEN: UMGANG MIT
UPDATES 432 5.8.6 PASSWOERTER UND VERSCHLUESSELUNG 432 5.8.7
KONTINUITAETSPLANUNG 433 5.8.8 DATENSICHERUNG 433 5.8.9
INFRASTRUKTURSICHERHEIT 433 5.8.10 MOBILE SICHERHEIT 433 6 SICHERHEIT
UND VERTRAUENSWUERDIGKEIT IN DER INFORMATIONSGESELLSCHAFT . 435 6.1
EINLEITUNG 435 6.2 SICHERHEIT 435 6.2.1 KRYPTOGRAPHIE: EIN WETTLAUF UM
DIE SICHERHEIT 435 6.2.2 FIREWALLSYSTEME 437 10 INHALTSVERZEI 6.2.3
BIOMETRIE-VERFAHREN 438 6.2.4 BETRIEBSSYSTEME 440 6.2.5 FAZIT 440 6.3
VERTRAUENSWUERDIGKEIT 441 6.3.1 SICHERE BETRIEBSSYSTEME 442 6.3.2
ADMINISTRATIVE SCHUTZMASSNAHMEN 44 3 6.3.3 ORGANISATORISCHE
SCHUTZMASSNAHMEN 443 6.3.4 RECHTLICHE RAHMENBEDINGUNGEN 443 6.3.5
INTERNATIONALE KOOPERATIONEN 444 6.3.6 IT-SICHERHEIT KOSTET GELD 444
6.3.7 TOTAL RISK MANAGEMENT 444 6.3.8 SICHERHEITSAUDITS 445 6.3.9 FAZIT
UND AUSBLICK 445 6.4 PHILOSOPHISCHE ASPEKTE DER INFORMATIONSSICHERHEIT
446 6.4.1 DIE GRENZEN DER TECHNISCHEN RISIKOANALYSE 447 6.4.2 DER
BEITRAG PHILOSOPHISCHER DISZIPLINEN ZUR WERTEDISKUSSION 449 6.4.3 DIE
»POSTMODERNE INFORMATIONSGESELLSCHAFT 449 6.4.4 DAS INTERNET - EIN
»BOESES MEDIUM? 451 6.4.5 DER WERT DER PRIVATSPHAERE 453 6.4.6
SCHLUSSFOLGERUNG 454 WIRTSCHAFTLICHKEITSBETRACHTUNG VON
IT-SCHUTZMASSNAHMEN 457 7.1 EINFUEHRUNG 457 7.2 IT-SICHERHEITSRISIKEN UND
-INVESTMENT 460 7.3 TOTAL COST OF OWNERSHIP - KOSTENASPEKTE 461 7.3.1
BESCHAFFUNGSPHASE 461 7.3.2 AUFRECHTERHALTUNG DES BETRIEBS 463 7.3.3
ZUSAMMENFASSUNG: TOTAL COST OF OWNERSHIP 466 7.4
KOSTEN-NUTZEN-BETRACHTUNG IM HINBLICK AUF DAS ZU TRAGENDE RISIKO 467
7.4.1 DISKUSSION DER KOSTEN-NUTZEN-BETRACHTUNG 468 7.4.2
WAHRSCHEINLICHKEIT EINES BESTIMMTEN PROFITS 469 7.5 RETURN ON SECURITY
INVESTMENT (ROSI) - NUTZENASPEKT 470 7.5.1 BEISPIEL: NOTEBOOKVERLUSTE
472 7.5.2 RETURN ON SECURITY INVESTMENT (ROSI) - BERECHNUNG 473 7.6
KOSTEN-NUTZEN-BETRACHTUNG - INTERNET ALS KOMMUNIKATIONSPLATTFORM 476
INHALTSVERZEICHNIS 7.7 KOSTEN-NUTZEN-BETRACHTUNG IM HINBLICK AUF EINE
NICHT-NUTZUNG DES INTERNETS 479 7.8 GESAMTWIRTSCHAFTLICHE BETRACHTUNG
VON IT-SICHERHEIT 480 7.9 ZUSAMMENFASSUNG 480 A LITERATURVERZEICHNIS 483
A.I FUNDSTELLEN IM INTERNET 488 A.2 CERT (COMPUTER EMERGENCY RESPONSE
TEAMS) 489 A.3 STANDARDS UND ZERTIFIZIERUNG 489 A.4 DATENSCHUTZ 490 B
GLOSSAR, ABKUERZUNGEN 491 STICHWORTVERZEICHNIS 521 |
adam_txt |
PROF. DR. NORBERT POHLMANN HARTMUT F. BLUMBERG DER
IT-SICHERHEITSLEITFADEN INHALTSVERZEICHNIS GRUSSWORT 13 VORWORT 15
UEBERSICHT 17 UEBER DIE AUTOREN 21 EINLEITUNG 25 I GEFAHREN SEHEN UND
BEMESSEN 41 I.I GEFAHREN ERKANNT, GEFAHR GEBANNT 41 I.2 ALLGEMEINE
RISIKEN UND BEDROHUNGEN 42 1.3 BEDROHUNGEN EINES IT-SYSTEMS 44 1.3.1
PASSIVE ANGRIFFE 45 1.3.2 AKTIVE ANGRIFFE 48 1.3.3 UNBEABSICHTIGTE
VERFAELSCHUNG 52 1.3.4 SPEZIFISCHE BEDROHUNGEN DER ENDSYSTEME 55 1.4 DIE
ANGREIFER 60 1.5 JURISTISCHE RAHMENBEDINGUNGEN 62 1.5.1 DAS GRUNDGESETZ
63 1.5.2 DAS VOLKSZAEHLUNGSURTEIL 63 1.5.3 LANDESVERFASSUNGEN 64 1.5.4
BUNDESDATENSCHUTZGESETZ (BDSG) 65 1.5.5 SIGNATURGESETZ UND
SIGNATURVERORDNUNG 65 1.5.6 WEITERE GESETZE UND VERORDNUNGEN 66 1.6
GEFAHREN AM BEISPIEL EINER VERWALTUNGSBEHOERDE 66 1.6.1
SICHERHEITSMANAGEMENT 66 1.6.2 KONTINUITAETSPLANUNG 67 1.6.3
DATENSICHERUNGSKONZEPT 67 1.6.4 COMPUTERVIRENSCHUTZ-KONZEPT 68 1.6.5
GEBAEUDESICHERHEIT 69 1.6.6 RAEUME FUER SERVER UND TECHNISCHE INFRASTRUKTUR
70 1.6.7 DATENTRAEGERARCHIV 70 1.6.8 PC-SYSTEME 70 INHALTSVERZEICHNIS
1.6.9 LAPTOPS, NOTEBOOKS UND PDAS 72 1.6.10 SERVER 73 1.6.11 HETEROGENES
NETZWERK 73 1.6.12 E-MAIL-KOMMUNIKATION 74 1.6.13 INTERNETZUGRIFF 75
1.6.14 IT-DIENSTE UND ANWENDUNGEN 76 1.7 ZUSAMMENFASSUNG 76 2 ZIELE
FESTLEGEN UND GEWICHTEN 77 2.1 IT-SICHERHEIT ALS TEIL DER WESENTLICHEN
UNTERNEHMENSZIELE 77 2.2 DAS SPANNUNGSFELD DER IT-SICHERHEITSLOESUNGEN 79
2.2.1 ERGONOMIE 80 2.2.2 EFFEKTIVITAET 80 2.2.3 OEKONOMIE 81 2.2.4
KLASSIFIZIERUNG DER IT-SICHERHEITSZIELE 81 2.3 KLARE ZIELE: ERREICHBAR
UND MESSBAR 83 2.4 DIE IT-SICHERHEITSLEITLINIE 84 2.4.1 DIE INHALTE
EINER IT-SICHERHEITSLEITLINIE 86 2.4.2 ERSTELLEN EINER
IT-SICHERHEITSLEITLINIE 86 2.4.3 DIE ORGANISATION DES
IT-RISIKOMANAGEMENTS 88 2.4.4 STRATEGIEN ZUR RISIKOANALYSE UND
RISIKOBEWERTUNG 91 2.4.5 KLASSIFIZIERUNG VON DATEN UND DIENSTEN 93 2.4.6
ORGANISATIONSWEITE RICHTLINIEN ZU SICHERHEITSMASSNAHMEN 94 2.4.7
KONTINUITAETSPLANUNG 97 2.4.8 GEWAEHRLEISTUNG DER SICHERHEITSNIVEAUS 99
2.4.9 DER LEBENSZYKLUS DER IT-SICHERHEITSLEITLINIE 100 2.5 BEISPIEL
EINER IT-SICHERHEITSLEITLINIE 101 2.5.1 EINLEITUNG 101 2.5.2 STRUKTUR
DER IT-SICHERHEITSLEITLINIEN DES UNTERNEHMENS . 103 2.5.3 ZIELE 104
2.5.4 GEGENSTAND UND GELTUNGSBEREICH DER LEITLINIE 105 2.5.5
BEGRIFFSBESTIMMUNG 105 2.5.6 VERPFLICHTUNGSERKLAERUNG DER
UNTERNEHMENSFUEHRUNG 107 2.5.7 OUTSOURCING DER IT 107 2.5.8 DAS
IT-SICHERHEITSMANAGEMENT 111 2.5.9 VERANTWORTLICHKEITEN 114
INHALTSVERZEICHNIS 2.5.10 ALLGEMEINE ANFORDERUNGEN UND REGELN 116 2.5.11
SICHERHEITSRELEVANTE OBJEKTE 119 2.5.12 ORGASPEZIFISCHE
SICHERHEITSLEITLINIEN 135 2.5.13 FORTSCHREIBUNG DIESES DOKUMENTS 136 3
RISIKEN ERKENNEN UND BEWERTEN 137 3.1 WIRKSAMES RISIKOMANAGEMENT BRAUCHT
EINEN STARTPUNKT 137 3.2 NORMEN UND STANDARDS DER IT-SICHERHEIT 139 3.3
TOOLS DER IT-SICHERHEIT 142 3.4 DIE GENERELLE SCHUTZBEDARFSERMITTLUNG
144 3.4.1 ERFASSUNG ALLER VORHANDENEN UND PROJEKTIERTEN IT-SYSTEME 145
3.4.2 AUFNAHME DER IT-DIENSTE 145 3.4.3 ZUORDNUNG DER IT-DIENSTE ZU DEN
EINZELNEN IT-SYSTEMEN 146 3.4.4 KLASSIFIZIERUNG DES SCHUTZBEDARFS FUER
JEDES IT-SYSTEM . 146 3.5 DIE GRUNDSCHUTZ-ANALYSEMETHODIK 148 3.5.1
ABBILDUNG DES IT-SYSTEMS DURCH VORHANDENE BAUSTEINE . 150 3.5.2
ERFASSEN DES JEWEILIGEN BAUSTEINS 151 3.5.3 ANALYSE DER
MASSNAHMENBESCHREIBUNGEN 152 3.5.4 SOLL-IST-VERGLEICH ZWISCHEN
VORHANDENEN UND EMPFOHLENEN MASSNAHMEN 152 3.6 DIE DETAILLIERTE
RISIKOANALYSE 152 3.6.1 SYSTEMGRENZEN DEFINIEREN 153 3.6.2 »TEILE UND
HERRSCHE: MODULARISIERUNG 154 3.6.3 ANALYSE DER MODULE 155 3.6.4
BEWERTUNG DER BEDROHUNGSSITUATION 156 3.6.5 SCHWACHSTELLENANALYSE 158
3.6.6 IDENTIFIKATION BESTEHENDER SCHUTZMASSNAHMEN 159 3.6.7
RISIKOBEWERTUNG 160 3.6.8 AUSWERTUNG UND AUFBEREITUNG DER ERGEBNISSE 160
3.7 DIE WIRKSAMKEIT DER SCHUTZMASSNAHMEN 161 3.8 AUDIT BISLANG
UMGESETZTER SCHUTZMASSNAHMEN 164 3.8.1 DER IDEALFALL 164 3.8.2 DER
PRAGMATISCHE ANSATZ 164 3.9 BEISPIELE FUER BEWERTUNGSMETHODIKEN 165 3.9.1
SCHUTZBEDARFSFESTSTELLUNG 165 3.9.2 DETAILLIERTE RISIKOANALYSE 171 7
INHALTSVERZEICHNIS 3.10 VERANTWORTUNG FUER DIE IT-SICHERHEIT 179 3.11 WER
UNTERSTUETZT SIE BEI DER SICHERHEITSANALYSE AM BESTEN? 179 3.12
ANGEMESSENER AUFWAND FUER DIE ERSTELLUNG EINER IT-SICHERHEITSSTUDIE 181
3.13 RESULTATE EINER IT-SICHERHEITSSTUDIE 1 182 3.14 FESTSTELLUNG DES
SCHUTZBEDARFS 182 4 SCHUTZMASSNAHMEN PRIORISIEREN UND UMSETZEN 187 4.1
RAHMENBEDINGUNGEN 189 4.2 ORGANISATORISCHE SCHUTZMASSNAHMEN 190 4.2.1
ENTWICKLUNG EINER IT-SICHERHEITSLEITLINIE 191 4.2.2 REALISIERUNGSPLANUNG
194 4.2.3 MIGRATIONSPLAENE 200 4.2.4 FORTSCHREIBUNG DES
IT-SICHERHEITSKONZEPTS 201 4.3 ADMINISTRATIVE SCHUTZMASSNAHMEN 201 4.3.1
IMPLEMENTIERUNG VON SCHUTZMASSNAHMEN 202 4.3.2 DOKUMENTATION 203 4.3.3
SENSIBILISIERUNG 204 4.3.4 SCHULUNG 205 4.3.5 AUDIT VON
SICHERHEITSSYSTEMEN 206 4.3.6 INFRASTRUKTUR 207 4.3.7 PERSONAL 213 4.3.8
NOTFALLBEHANDLUNG 215 4.3.9 ZUSAMMENFASSUNG 216 4.4 TECHNISCHE
SCHUTZMASSNAHMEN 216 4.4.1 TECHNOLOGISCHE GRUNDLAGEN FUER SCHUTZMASSNAHMEN
UND SICHERHEITSMECHANISMEN 217 4.4.2 PUBLIC-KEY-INFRASTRUKTUREN 225
4.4.3 E-MAIL-SECURITY 239 4.4.4 ANTI-SPAM-TECHNOLOGIE 245 4.4.5 DIE
VIRTUELLE POSTSTELLE: SICHERES E-MAIL-GATEWAY 255 4.4.6
VERSCHLUESSELUNGSSYSTEME GESPEICHERTER INFORMATIONEN 262 4.4.7 VIRTUAL
PRIVATE NETWORKS 265 4.4.8 SECURE SOCKET LAYER (SSL), TRANSPORT LAYER
SECURITY (TLS) 279 4.4.9 AUTHENTISIERUNGSVERFAHREN 282 4.4.10
FIREWALLSYSTEME 295 INHALTSVERZEICH 4.4.11 PERSONAL FIREWALL 312 4.4.12
PC-SYSTEME DURCH BENUTZER- UND ANWENDUNGSSPEZIFISCHE RECHTE SICHERN 318
4.4.13 INTRUSION DETECTION 321 4.4.14 ANTI-MALWARE-SYSTEME 333 4.4.15
BIOMETRISCHE VERFAHREN 335 4.4.16 WLAN-SICHERHEIT 341 4.4.17
BLUETOOTH-SICHERHEIT 346 4.4.18 PHISHING 350 4.4.19 IDENTITY MANAGEMENT
358 4.4.20 IP-BLACKLISTING 365 4.4.21 INTERNET-FRUEHWARNSYSTEME 371
4.4.22 INTERNET-VERFUEGBARKEITSSYSTEME 375 4.4.23 INTERNET-ANALYSESYSTEME
379 4.4.24 SICHERES CHATTEN 386 4.4.25 SICHERE BETRIEBSSYSTEME 389
4.4.26 DIE SICHERHEITSPLATTFORM 392 4.4.27 SICHERHEIT DURCH
MINIMALISIERUNG UND ISOLATION 394 4.5 FALLBEISPIELE 395 4.5.1 DAS ENDE
DES PIN-CODES 395 4.5.2 SICHERHEIT FUER DIE GESCHAEFTSPROZESSE IN EINER
BANK 397 4.5.3 FIREWALLSYSTEME - SICHERER INTERNETZUGRIFFBEI GROSSEN
ORGANISATIONEN 399 4.5.4 AUTHENTISIERUNGSVERFAHREN MITTELS MOBILTELEFON
401 4.5.5 PKI IM FINANZSEKTOR 403 4.5.6 VERSCHLUESSELUNG VON NOTEBOOKS
404 4.5.7 DATEI- UND VERZEICHNISVERSCHLUESSELUNG 406 4.5.8 SICHERE
ANKOPPLUNG VON AUSSENDIENSTMITARBEITERN 407 4.5.9 VERTRAUENSWUERDIGE
VERNETZUNG 409 4.6 ZUSAMMENFASSUNG 411 SICHERHEIT FORTSCHREIBEN - DIE
WIRKSAMKEIT GEWAEHRLEISTEN 413 5.1 NUR EINE KONTINUIERLICHE SICHERHEIT
IST NACHHALTIG WIRKSAM 413 5.2 DER FAKTOR MENSCH 414 5.2.1
VERTRETUNGSREGELUNGEN 415 5.2.2 NACHHALTIGE GEWAEHRLEISTUNG EINES
POSITIVEN BETRIEBSKLIMAS 416 5.2.3 PRUEFUNG DER EINHALTUNG DER
ORGANISATORISCHEN VORGABEN 416 INHALTSVERZEICHNIS 5.2.4 GEREGELTE
VERFAHRENSWEISE BEI VERMUTETEN SICHERHEITSVERLETZUNGEN 417 5.2.5 EXTERNE
MITARBEITER 417 5.2.6 SCHULUNG UND SENSIBILISIERUNG ZU
IT-SCHUTZMASSNAHMEN 418 5.2.7 SICHERHEITSSENSIBILISIERUNG UND SCHULUNG
FUER NEUE MITARBEITER UND NEUE IT-SYSTEME 420 5.2.8 BETREUUNG UND
BERATUNG DER IT-NUTZER 421 5.2.9 AKTIONEN BEIM AUFTRETEN VON
SICHERHEITSPROBLEMEN (INCIDENT-HANDLING-PLAENE) 421 5.2.10 SCHULUNG DES
WARTUNGS- UND ADMINISTRATIONSPERSONALS . 422 5.2.11 EINWEISUNG IN DIE
REGELUNGEN DER HANDHABUNG VON KOMMUNIKATIONSMEDIEN 422 5.3
QUALITAETSSICHERUNG DER SICHERHEIT 423 5.4 KRITERIEN ZUR FORTSCHREIBUNG
DER SICHERHEITSZIELE 423 5.5 REAKTION AUF SICHERHEITSVORFAELLE 424 5.6
KONTINUIERLICHE ADMINISTRATION UND SCHWACHSTELLENANALYSE 425 5.6.1 DIE
SICHERHEITSADMINISTRATION 425 5.6.2 DIE KONTINUIERLICHE
SCHWACHSTELLENANALYSE 425 5.6.3 DAS COMPUTER EMERGENCY RESPONSE TEAM 427
5.7 AUDITS UND REVIEWS 427 5.8 MINIMAL-CHECKLISTE 430 5.8.1
IT-SICHERHEITSMANAGEMENT 430 5.8.2 SICHERHEIT VON IT-SYSTEMEN 431 5.8.3
VERNETZUNG UND INTERNET-ANBINDUNG 431 5.8.4 BEACHTUNG VON
SICHERHEITSERFORDERNISSEN 432 5.8.5 WARTUNG VON IT-SYSTEMEN: UMGANG MIT
UPDATES 432 5.8.6 PASSWOERTER UND VERSCHLUESSELUNG 432 5.8.7
KONTINUITAETSPLANUNG 433 5.8.8 DATENSICHERUNG 433 5.8.9
INFRASTRUKTURSICHERHEIT 433 5.8.10 MOBILE SICHERHEIT 433 6 SICHERHEIT
UND VERTRAUENSWUERDIGKEIT IN DER INFORMATIONSGESELLSCHAFT . 435 6.1
EINLEITUNG 435 6.2 SICHERHEIT 435 6.2.1 KRYPTOGRAPHIE: EIN WETTLAUF UM
DIE SICHERHEIT 435 6.2.2 FIREWALLSYSTEME 437 10 INHALTSVERZEI 6.2.3
BIOMETRIE-VERFAHREN 438 6.2.4 BETRIEBSSYSTEME 440 6.2.5 FAZIT 440 6.3
VERTRAUENSWUERDIGKEIT 441 6.3.1 SICHERE BETRIEBSSYSTEME 442 6.3.2
ADMINISTRATIVE SCHUTZMASSNAHMEN 44 3 6.3.3 ORGANISATORISCHE
SCHUTZMASSNAHMEN 443 6.3.4 RECHTLICHE RAHMENBEDINGUNGEN 443 6.3.5
INTERNATIONALE KOOPERATIONEN 444 6.3.6 IT-SICHERHEIT KOSTET GELD 444
6.3.7 TOTAL RISK MANAGEMENT 444 6.3.8 SICHERHEITSAUDITS 445 6.3.9 FAZIT
UND AUSBLICK 445 6.4 PHILOSOPHISCHE ASPEKTE DER INFORMATIONSSICHERHEIT
446 6.4.1 DIE GRENZEN DER TECHNISCHEN RISIKOANALYSE 447 6.4.2 DER
BEITRAG PHILOSOPHISCHER DISZIPLINEN ZUR WERTEDISKUSSION 449 6.4.3 DIE
»POSTMODERNE INFORMATIONSGESELLSCHAFT 449 6.4.4 DAS INTERNET - EIN
»BOESES MEDIUM? 451 6.4.5 DER WERT DER PRIVATSPHAERE 453 6.4.6
SCHLUSSFOLGERUNG 454 WIRTSCHAFTLICHKEITSBETRACHTUNG VON
IT-SCHUTZMASSNAHMEN 457 7.1 EINFUEHRUNG 457 7.2 IT-SICHERHEITSRISIKEN UND
-INVESTMENT 460 7.3 TOTAL COST OF OWNERSHIP - KOSTENASPEKTE 461 7.3.1
BESCHAFFUNGSPHASE 461 7.3.2 AUFRECHTERHALTUNG DES BETRIEBS 463 7.3.3
ZUSAMMENFASSUNG: TOTAL COST OF OWNERSHIP 466 7.4
KOSTEN-NUTZEN-BETRACHTUNG IM HINBLICK AUF DAS ZU TRAGENDE RISIKO 467
7.4.1 DISKUSSION DER KOSTEN-NUTZEN-BETRACHTUNG 468 7.4.2
WAHRSCHEINLICHKEIT EINES BESTIMMTEN PROFITS 469 7.5 RETURN ON SECURITY
INVESTMENT (ROSI) - NUTZENASPEKT 470 7.5.1 BEISPIEL: NOTEBOOKVERLUSTE
472 7.5.2 RETURN ON SECURITY INVESTMENT (ROSI) - BERECHNUNG 473 7.6
KOSTEN-NUTZEN-BETRACHTUNG - INTERNET ALS KOMMUNIKATIONSPLATTFORM 476
INHALTSVERZEICHNIS 7.7 KOSTEN-NUTZEN-BETRACHTUNG IM HINBLICK AUF EINE
NICHT-NUTZUNG DES INTERNETS 479 7.8 GESAMTWIRTSCHAFTLICHE BETRACHTUNG
VON IT-SICHERHEIT 480 7.9 ZUSAMMENFASSUNG 480 A LITERATURVERZEICHNIS 483
A.I FUNDSTELLEN IM INTERNET 488 A.2 CERT (COMPUTER EMERGENCY RESPONSE
TEAMS) 489 A.3 STANDARDS UND ZERTIFIZIERUNG 489 A.4 DATENSCHUTZ 490 B
GLOSSAR, ABKUERZUNGEN 491 STICHWORTVERZEICHNIS 521 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Pohlmann, Norbert Blumberg, Hartmut F. |
author_facet | Pohlmann, Norbert Blumberg, Hartmut F. |
author_role | aut aut |
author_sort | Pohlmann, Norbert |
author_variant | n p np h f b hf hfb |
building | Verbundindex |
bvnumber | BV021774013 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)635293254 (DE-599)BVBBV021774013 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2., aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV021774013</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100610</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">061019s2006 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826616359</subfield><subfield code="9">3-8266-1635-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826616358</subfield><subfield code="9">978-3-8266-1635-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)635293254</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021774013</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-863</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pohlmann, Norbert</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der IT-Sicherheitsleitfaden</subfield><subfield code="b">[das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)]</subfield><subfield code="c">Norbert Pohlmann ; Hartmut F. Blumberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">mitp-Verl.</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">523 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [483] - 490</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Blumberg, Hartmut F.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014986900&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014986900</subfield></datafield></record></collection> |
id | DE-604.BV021774013 |
illustrated | Illustrated |
index_date | 2024-07-02T15:39:26Z |
indexdate | 2024-08-05T08:41:36Z |
institution | BVB |
isbn | 3826616359 9783826616358 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014986900 |
oclc_num | 635293254 |
open_access_boolean | |
owner | DE-863 DE-BY-FWS DE-573 DE-M347 DE-859 DE-1049 DE-1102 DE-92 DE-526 DE-706 DE-2070s DE-523 |
owner_facet | DE-863 DE-BY-FWS DE-573 DE-M347 DE-859 DE-1049 DE-1102 DE-92 DE-526 DE-706 DE-2070s DE-523 |
physical | 523 S. Ill., graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | mitp-Verl. |
record_format | marc |
spellingShingle | Pohlmann, Norbert Blumberg, Hartmut F. Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4069386-7 |
title | Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] |
title_auth | Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] |
title_exact_search | Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] |
title_exact_search_txtP | Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] |
title_full | Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] Norbert Pohlmann ; Hartmut F. Blumberg |
title_fullStr | Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] Norbert Pohlmann ; Hartmut F. Blumberg |
title_full_unstemmed | Der IT-Sicherheitsleitfaden [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] Norbert Pohlmann ; Hartmut F. Blumberg |
title_short | Der IT-Sicherheitsleitfaden |
title_sort | der it sicherheitsleitfaden das pflichtenheft zur implementierung von it sicherheitsstandards im unternehmen it sicherheit als kontinuierlichen geschaftsprozess gestalten und steuern it sicherheitslosungen konzipieren und in ihrer wirksamkeit kontrollieren normen der it sicherheit adaptieren und anwenden iso iec 13335 iso iec 27001 etc |
title_sub | [das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen ; IT-Sicherheit als kontinuierlichen Geschäftsprozess gestalten und steuern ; IT-Sicherheitslösungen konzipieren und in ihrer Wirksamkeit kontrollieren ; Normen der IT-Sicherheit adaptieren und anwenden (ISO/IEC 13335, ISO/IEC 27001 etc.)] |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd |
topic_facet | Datensicherung Computersicherheit Betriebliches Informationssystem |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014986900&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT pohlmannnorbert deritsicherheitsleitfadendaspflichtenheftzurimplementierungvonitsicherheitsstandardsimunternehmenitsicherheitalskontinuierlichengeschaftsprozessgestaltenundsteuernitsicherheitslosungenkonzipierenundinihrerwirksamkeitkontrollierennormenderitsicherheitadapt AT blumberghartmutf deritsicherheitsleitfadendaspflichtenheftzurimplementierungvonitsicherheitsstandardsimunternehmenitsicherheitalskontinuierlichengeschaftsprozessgestaltenundsteuernitsicherheitslosungenkonzipierenundinihrerwirksamkeitkontrollierennormenderitsicherheitadapt |
Inhaltsverzeichnis
Würzburg Magazin
Signatur: |
1911 2015:0701 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |