IT-Sicherheit und Recht: rechtliche und technisch-organisatorische Aspekte für Unternehmen
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Berlin
Schmidt
2007
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 431 S. |
ISBN: | 9783503100378 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022461906 | ||
003 | DE-604 | ||
005 | 20210224 | ||
007 | t | ||
008 | 070613s2007 |||| 00||| ger d | ||
020 | |a 9783503100378 |9 978-3-503-10037-8 | ||
035 | |a (OCoLC)160321709 | ||
035 | |a (DE-599)BVBBV022461906 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-M382 |a DE-739 |a DE-859 |a DE-20 |a DE-29 |a DE-355 |a DE-188 |a DE-703 | ||
082 | 0 | |a 658.478 |2 22/ger | |
082 | 0 | |a 343.0999 |2 22/ger | |
084 | |a PZ 3250 |0 (DE-625)141166: |2 rvk | ||
084 | |a PZ 4500 |0 (DE-625)141180: |2 rvk | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
245 | 1 | 0 | |a IT-Sicherheit und Recht |b rechtliche und technisch-organisatorische Aspekte für Unternehmen |c hrsg. von Tim Reinhard ... Mit Beitr. von Ulrich Bäumer ... |
264 | 1 | |a Berlin |b Schmidt |c 2007 | |
300 | |a 431 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Reinhard, Tim |e Sonstige |4 oth | |
700 | 1 | |a Bäumer, Ulrich |e Sonstige |4 oth | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015669561&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015669561 |
Datensatz im Suchindex
_version_ | 1804136546017738752 |
---|---|
adam_text | Inhaltsübersicht
Seite
Teil
1. Kapitel: Grundlagen............................................ 37
§ 1 Legaldefinition IT-Sicherheit.................................. 37
§ 2 Technische Regelwerke zur IT-Sicherheit und deren Bedeutung..... 37
§ 3 Signaturrecht................................................ 47
2. Kapitel: Datenschutzrecht....................................... 55
§ 1 Grundsätze des Datenschutzrechts............................. 55
§ 2 Acht goldene Regeln zur Sicherheit personenbezogener Daten..... 59
§ 3 Auftragsdatenverarbeitung.................................... 81
§ 4 Der Datenschutzbeauftragte................................... 86
§ 5 Sanktionen bei Verstoß gegen Datenschutzrecht.................. 89
§ 6 Datenschutzaudit............................................ 91
3. Kapitel: Gesellschaftsrecht....................................... 94
§ 1 Einführung................................................. 94
§ 2 Organisation der IT Sicherheit im Unternehmen................. 94
§ 3 IT-Sicherheit im Konzern..................................... 130
4. Kapitel: Strafrecht.............................................. 136
§ 1 Straftaten von Mitarbeitern im Zusammenhang mit der
Unternehmens-IT............................................. 136
§ 2 Straftaten der Unternehmensleitung............................ 155
5. Kapitel: Vertragliche und deliktische Haftung....................... 159
§ 1 Einleitung.................................................. 159
§ 2 Haftung für Herstellung, Planung und Vertrieb von Soft-
bzw. Hardware............................................... 165
§ 3 Haftung von IT-Verwendern.................................. 175
§ 4 Zusammenfassung........................................... 193
6. Kapitel: Handels- und Steuerrecht................................ 198
§ 1 Handels- und steuerrechtliche Vorgaben an das IT-System......... 198
§ 2 Digitaler Datenzugriff und Prüfbarkeit digitaler Unterlagen
durch die Finanzverwaltung.................................... 219
7. Kapitel: Urheberrecht - DRM.................................... 226
§ 1 Einführung................................................. 226
§ 2 Rechtliche Gesichtspunkte.................................... 231
8. Kapitel: Wettbewerbsrecht....................................... 249
§ 1 Unzumutbare Belästigungen § 7 UWG.......................... 249
§ 2 Betriebsspionage § 17 Abs. 2 UWG............................. 250
Seite
§ 3 Verwertung von Vorlagen § 18 UWG............................ 250
§ 4 „Vorteil durch Rechtsbruch § 4 Nr. 11 UWG.................... 251
9. Kapitel: Gewerberecht........................................... 253
§ 1 Sinn und Zweck der Gewerbeuntersagung nach § 35 Gewerbe¬
ordnung (GewO).............................................. 253
§ 2 Voraussetzungen der Gewerbeuntersagung....................... 255
§ 3 Adressat der Untersagungsverfügung............................ 259
§ 4 Zuständige Behörde.......................................... 259
§ 5 Bindung an strafrechtliche Entscheidungen....................... 260
§ 6 Folgen der Untersagungsverfügung............................. 260
10. Kapitel: Vergaberecht........................................... 262
§ 1 Einführung in das Vergaberecht................................ 262
§ 2 IT-Sicherheit in der Leistungsbeschreibung öffentlicher Auftrag¬
geber ........................................................ 266
§ 3 IT-Sicherheit bei Wertung der Angebote durch öffentliche Auftrag¬
geber ........................................................ 268
11. Kapitel: Arbeitsrecht........................................... 272
§ 1 Überblick................................................... 272
§ 2 Pflichten des Arbeitnehmers................................... 273
§ 3 Sanktionierung von Pflichtverletzungen.......................... 296
§ 4 Haftung des Arbeitnehmers.................................... 301
§ 5 Elektronische Personalakte.................................... 308
12. Kapitel: IT-Sicherheit und Basel
§ 1 Basel
§ 2 Rating-Systeme und ihre Auswirkungen auf die Unternehmens-IT .. 319
§ 3 Basel
13. Kapitel: Branchenspezifische Aspekte............................. 323
§ 1 Banken..................................................... 323
§ 2 Krankenhäuser............................................... 338
14. Kapitel: Fazit.................................................. 348
Teil
1. Kapitel: Die Berücksichtigung der Informationssicherheit
im Unternehmen......................................... 351
§ 1 Grundbegriffe............................................... 351
§ 2 Schaffung der organisatorischen Voraussetzungen................. 354
§ 3 Das Informationssicherheits-Managementsystem.................. 358
§ 4 Die Bedeutung der Zertifizierung............................... 359
2. Kapitel: Erstellung, Implementierung und Anpassung eines
IT-Sicherheitskonzepts im Unternehmen.................... 361
§ 1 Identifikation der Sicherheitsanforderungen...................... 361
Inhaltsübersicht
Seite
§ 2 Definition der IT-Sicherheitsleitlinie............................ 363
§ 3 Risikoanalyse............................................... 365
§ 4 Maßnahmenplanung.......................................... 365
§ 5 Definition von Maßnahmen................................... 391
§ 6 Implementierung von Maßnahmen............................. 396
§ 7 Überwachung von IT-Sicherheitsmaßnahmen.................... 401
§ 8 Kontinuierliche Verbesserung der IT-Sicherheitsmaßnahmen....... 402
|
adam_txt |
Inhaltsübersicht
Seite
Teil
1. Kapitel: Grundlagen. 37
§ 1 Legaldefinition IT-Sicherheit. 37
§ 2 Technische Regelwerke zur IT-Sicherheit und deren Bedeutung. 37
§ 3 Signaturrecht. 47
2. Kapitel: Datenschutzrecht. 55
§ 1 Grundsätze des Datenschutzrechts. 55
§ 2 Acht goldene Regeln zur Sicherheit personenbezogener Daten. 59
§ 3 Auftragsdatenverarbeitung. 81
§ 4 Der Datenschutzbeauftragte. 86
§ 5 Sanktionen bei Verstoß gegen Datenschutzrecht. 89
§ 6 Datenschutzaudit. 91
3. Kapitel: Gesellschaftsrecht. 94
§ 1 Einführung. 94
§ 2 Organisation der IT Sicherheit im Unternehmen. 94
§ 3 IT-Sicherheit im Konzern. 130
4. Kapitel: Strafrecht. 136
§ 1 Straftaten von Mitarbeitern im Zusammenhang mit der
Unternehmens-IT. 136
§ 2 Straftaten der Unternehmensleitung. 155
5. Kapitel: Vertragliche und deliktische Haftung. 159
§ 1 Einleitung. 159
§ 2 Haftung für Herstellung, Planung und Vertrieb von Soft-
bzw. Hardware. 165
§ 3 Haftung von IT-Verwendern. 175
§ 4 Zusammenfassung. 193
6. Kapitel: Handels- und Steuerrecht. 198
§ 1 Handels- und steuerrechtliche Vorgaben an das IT-System. 198
§ 2 Digitaler Datenzugriff und Prüfbarkeit digitaler Unterlagen
durch die Finanzverwaltung. 219
7. Kapitel: Urheberrecht - DRM. 226
§ 1 Einführung. 226
§ 2 Rechtliche Gesichtspunkte. 231
8. Kapitel: Wettbewerbsrecht. 249
§ 1 Unzumutbare Belästigungen § 7 UWG. 249
§ 2 Betriebsspionage § 17 Abs. 2 UWG. 250
Seite
§ 3 Verwertung von Vorlagen § 18 UWG. 250
§ 4 „Vorteil durch Rechtsbruch" § 4 Nr. 11 UWG. 251
9. Kapitel: Gewerberecht. 253
§ 1 Sinn und Zweck der Gewerbeuntersagung nach § 35 Gewerbe¬
ordnung (GewO). 253
§ 2 Voraussetzungen der Gewerbeuntersagung. 255
§ 3 Adressat der Untersagungsverfügung. 259
§ 4 Zuständige Behörde. 259
§ 5 Bindung an strafrechtliche Entscheidungen. 260
§ 6 Folgen der Untersagungsverfügung. 260
10. Kapitel: Vergaberecht. 262
§ 1 Einführung in das Vergaberecht. 262
§ 2 IT-Sicherheit in der Leistungsbeschreibung öffentlicher Auftrag¬
geber . 266
§ 3 IT-Sicherheit bei Wertung der Angebote durch öffentliche Auftrag¬
geber . 268
11. Kapitel: Arbeitsrecht. 272
§ 1 Überblick. 272
§ 2 Pflichten des Arbeitnehmers. 273
§ 3 Sanktionierung von Pflichtverletzungen. 296
§ 4 Haftung des Arbeitnehmers. 301
§ 5 Elektronische Personalakte. 308
12. Kapitel: IT-Sicherheit und Basel
§ 1 Basel
§ 2 Rating-Systeme und ihre Auswirkungen auf die Unternehmens-IT . 319
§ 3 Basel
13. Kapitel: Branchenspezifische Aspekte. 323
§ 1 Banken. 323
§ 2 Krankenhäuser. 338
14. Kapitel: Fazit. 348
Teil
1. Kapitel: Die Berücksichtigung der Informationssicherheit
im Unternehmen. 351
§ 1 Grundbegriffe. 351
§ 2 Schaffung der organisatorischen Voraussetzungen. 354
§ 3 Das Informationssicherheits-Managementsystem. 358
§ 4 Die Bedeutung der Zertifizierung. 359
2. Kapitel: Erstellung, Implementierung und Anpassung eines
IT-Sicherheitskonzepts im Unternehmen. 361
§ 1 Identifikation der Sicherheitsanforderungen. 361
Inhaltsübersicht
Seite
§ 2 Definition der IT-Sicherheitsleitlinie. 363
§ 3 Risikoanalyse. 365
§ 4 Maßnahmenplanung. 365
§ 5 Definition von Maßnahmen. 391
§ 6 Implementierung von Maßnahmen. 396
§ 7 Überwachung von IT-Sicherheitsmaßnahmen. 401
§ 8 Kontinuierliche Verbesserung der IT-Sicherheitsmaßnahmen. 402 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
building | Verbundindex |
bvnumber | BV022461906 |
classification_rvk | PZ 3250 PZ 4500 PZ 4600 |
ctrlnum | (OCoLC)160321709 (DE-599)BVBBV022461906 |
dewey-full | 658.478 343.0999 |
dewey-hundreds | 600 - Technology (Applied sciences) 300 - Social sciences |
dewey-ones | 658 - General management 343 - Military, tax, trade & industrial law |
dewey-raw | 658.478 343.0999 |
dewey-search | 658.478 343.0999 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services 340 - Law |
discipline | Rechtswissenschaft Wirtschaftswissenschaften |
discipline_str_mv | Rechtswissenschaft Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01869nam a2200445 c 4500</leader><controlfield tag="001">BV022461906</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210224 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070613s2007 |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783503100378</subfield><subfield code="9">978-3-503-10037-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)160321709</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022461906</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-703</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">343.0999</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3250</subfield><subfield code="0">(DE-625)141166:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4500</subfield><subfield code="0">(DE-625)141180:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit und Recht</subfield><subfield code="b">rechtliche und technisch-organisatorische Aspekte für Unternehmen</subfield><subfield code="c">hrsg. von Tim Reinhard ... Mit Beitr. von Ulrich Bäumer ...</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Schmidt</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">431 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reinhard, Tim</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Bäumer, Ulrich</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015669561&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015669561</subfield></datafield></record></collection> |
id | DE-604.BV022461906 |
illustrated | Not Illustrated |
index_date | 2024-07-02T17:40:39Z |
indexdate | 2024-07-09T20:58:06Z |
institution | BVB |
isbn | 9783503100378 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015669561 |
oclc_num | 160321709 |
open_access_boolean | |
owner | DE-12 DE-M382 DE-739 DE-859 DE-20 DE-29 DE-355 DE-BY-UBR DE-188 DE-703 |
owner_facet | DE-12 DE-M382 DE-739 DE-859 DE-20 DE-29 DE-355 DE-BY-UBR DE-188 DE-703 |
physical | 431 S. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Schmidt |
record_format | marc |
spelling | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen hrsg. von Tim Reinhard ... Mit Beitr. von Ulrich Bäumer ... Berlin Schmidt 2007 431 S. txt rdacontent n rdamedia nc rdacarrier Recht (DE-588)4048737-4 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Recht (DE-588)4048737-4 s DE-604 Reinhard, Tim Sonstige oth Bäumer, Ulrich Sonstige oth Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015669561&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen Recht (DE-588)4048737-4 gnd Datensicherung (DE-588)4011144-1 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)4011144-1 (DE-588)4069386-7 (DE-588)4274324-2 |
title | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen |
title_auth | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen |
title_exact_search | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen |
title_exact_search_txtP | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen |
title_full | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen hrsg. von Tim Reinhard ... Mit Beitr. von Ulrich Bäumer ... |
title_fullStr | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen hrsg. von Tim Reinhard ... Mit Beitr. von Ulrich Bäumer ... |
title_full_unstemmed | IT-Sicherheit und Recht rechtliche und technisch-organisatorische Aspekte für Unternehmen hrsg. von Tim Reinhard ... Mit Beitr. von Ulrich Bäumer ... |
title_short | IT-Sicherheit und Recht |
title_sort | it sicherheit und recht rechtliche und technisch organisatorische aspekte fur unternehmen |
title_sub | rechtliche und technisch-organisatorische Aspekte für Unternehmen |
topic | Recht (DE-588)4048737-4 gnd Datensicherung (DE-588)4011144-1 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Recht Datensicherung Betriebliches Informationssystem Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015669561&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT reinhardtim itsicherheitundrechtrechtlicheundtechnischorganisatorischeaspektefurunternehmen AT baumerulrich itsicherheitundrechtrechtlicheundtechnischorganisatorischeaspektefurunternehmen |