IT-Sicherheit mit System: Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg
2008
|
Ausgabe: | 3., erw. und aktualisierte Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Auch als Internetausgabe |
Beschreibung: | XXVI, 506 S. Ill., graph. Darst. |
ISBN: | 9783834803689 3834803685 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023038413 | ||
003 | DE-604 | ||
005 | 20080807 | ||
007 | t | ||
008 | 071206s2008 ad|| |||| 00||| ger d | ||
016 | 7 | |a 985485957 |2 DE-101 | |
020 | |a 9783834803689 |c Pp. : EUR 74.90 |9 978-3-8348-0368-9 | ||
020 | |a 3834803685 |c Pp. : EUR 74.90 |9 3-8348-0368-5 | ||
035 | |a (OCoLC)188196653 | ||
035 | |a (DE-599)BVBBV023038413 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-859 |a DE-1051 |a DE-863 |a DE-824 |a DE-91G |a DE-739 |a DE-634 |a DE-83 |a DE-2070s | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a WIR 546f |2 stub | ||
084 | |a ELT 629f |2 stub | ||
084 | |a DAT 060f |2 stub | ||
100 | 1 | |a Müller, Klaus-Rainer |e Verfasser |0 (DE-588)110700325 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit mit System |b Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] |c Klaus-Rainer Müller |
250 | |a 3., erw. und aktualisierte Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2008 | |
300 | |a XXVI, 506 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auch als Internetausgabe | ||
650 | 0 | 7 | |a Informationsmanagement |0 (DE-588)4114012-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2998526&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016242150&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016242150 |
Datensatz im Suchindex
DE-BY-863_location | 1340 |
---|---|
DE-BY-FWS_call_number | 1340/ST 277 M947(3)st |
DE-BY-FWS_katkey | 309357 |
DE-BY-FWS_media_number | 083101006145 |
_version_ | 1806528628847017984 |
adam_text |
KLAUS-RAINER MULLER IT-SICHERHEIT MIT SYSTEM SICHERHEITSPYRAMIDE -
SICHERHEITS-, KONTINUITATS- UND RISIKOMANAGEMENT NORMEN UND PRACTICES -
SOA UND SOFTWAREENTWICKLUNG 3., ERWEITERTE UND AKTUALISIERTE AUFLAGE MIT
36 ABBILDUNGEN VIEWEG INHALTSVERZEICHNIS 1 AUSGANGSSITUATION UND
ZIELSETZUNG 1 1.1 AUSGANGSSITUATION 2 1.1.1 BEDROHUNGEN 2 1.1.2
SCHWACHSTELLEN 6 1.1.3 SCHUTZBEDARF 9 1.2 ZIELSETZUNG DES SICHERHEITS-,
KONTINUITATS- UND RISIKOMANAGEMENTS 10 1.3 LOSUNG 10 1.4 ZUSAMMENFASSUNG
12 2 KURZFASSUNG UND UBERBLICK FUR EILIGE 13 3 ZEHN SCHRITTE ZUM
SICHERHEITSMANAGEMENT 15 4 DEFINITIONEN ZUM SICHERHEITS-, KONTINUITATS-
UND RISIKOMANAGEMENT. 19 4.1 UNTERNEHMENSSICHERHEITSMANAGEMENTSYSTEM
20 4.2 INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM 21 4.3
SICHERHEITSMANAGEMENT 22 4.4 ITK-SICHERHEITSMANAGEMENT 23 4.4.1 ISO/IEC
13335-1:2004 24 4.4.2 ISO/IEC 17799:2005, ISO/IEC 27002:2005 26 4.4.3
ISO/IEC 27001:2005 28 4.4.4 ISO/IEC 27000-REIHE 30 4.4.5 ITIL SECURITY
MANAGEMENT 31 4.4.6 IT-GRUNDSCHUTZHANDBUCH, IT-GRUNDSCHUTZKATALOGE DES
BSI 32 4.4.7 COBIT, VERSION 4.0 37 4.4.8 BS 25999-1:2006 39 4.4.9 BS
25999-2 42 4.4.10 FAZIT: NORMEN UND PRACTICES VERSUS SICHERHEITSPYRAMIDE
43 4.5 INGENIEURMAFIIGE SICHERHEIT- SAFETY, SECURITY, CONTINUITY
ENGINEERING 47 4.6 SICHERHEITSPYRAMIDE 47 4.7 SICHERHEITSPOLITIK 49
4.7.1 . NACH IT-GRUNDSCHUTZHANDBUCH/-KATALOGEN (IT-GSHB 2006) 49 4.7.2
. NACHLTSEC 50 4.7.3 . NACH ISO/IEC 13335-1:2004 51 4.7.4 . NACH
ISO 15408 (COMMON CRITERIA) 52 4.7.5 . NACH ISO/IEC 17799:2005 BZW.
ISO/IEC 27002:2005 52 4.7.6 . NACH ISO/IEC 27001:2005 53 4.7.7 .
NACH DR.-ING. MIILLER 53 4.7.8 VERGLEICH 54 4.8 SICHERHEIT IM
LEBENSZYKLUS 55 XVIII INHALTSVER/.EICHNIS 4.9 RESSOURCEN, SCHUTZOBJEKTE
UND -SUBJEKTE SOWIE -KLASSEN 56 4.10 SICHERHEITSKRITERIEN 57 4.11
GESCHAFTSEINFLUSSANALYSE (BUSINESS IMPACT ANALYSIS) 58 4.12
GESCHAFTSKONTINUITAT (BUSINESS CONTINUITY) 58 4.13 SICHERHEIT UND
SICHERHEITSDREIKLANG 61 4.14 RISIKOUND RISIKODREIKLANG 63 4.15
RISIKOMANAGEMENT 65 4.16 ZUSAMMENFASSUNG 65 5 DIE SICHERHEITSPYRAMIDE -
STRATEGIC UND VORGEHENSMODELL 67 5.1 UBERBLICK 68 5.2
SICHERHEITSHIERARCHIE 72 5.2.1 SICHERHEITS-, KONTINUITATS- UND
RISIKOPOLITIK 73 5.2.2 SICHERHEITSZIELE / SICHERHEITSANFORDERUNGEN 73
5.2.3 SICHERHEITSTRANSFORMATION 73 5.2.4 SICHERHEITSARCHITEKTUR 74 5.2.5
SICHERHEITSRICHTLINIEN 74 5.2.6 SPEZIFISCHE SICHERHEITSKONZEPTE 74 5.2.7
SICHERHEITSMAFINAHMEN 75 5.3 PROSIM 75 5.4 LEBENSZYKLUS VON PROZESSEN,
RESSOURCEN, PRODUKTEN UND LEISTUNGEN (SERVICES) 76 5.4.1 GESCHAFTS-,
SUPPORT- UND BEGLEITPROZESS-LEBENSZYKLUS 76 5.4.2
RESSOURCEN-/SYSTEMLEBENSZYKLUS 77 5.4.3 DIENSTLEISTUNGS- UND
PRODUKTLEBENSZYKLUS 77 5.5 SICHERHEITSREGELKREIS 77 5.6
SICHERHEITSMANAGEMENTPROZESS 78 5.7 ZUSAMMENFASSUNG 78 6 SICHERHEITS-,
KONTINUITATS- UND RISIKOPOLITIK 81 6.1 ZIELSETZUNG 82 6.2 UMSETZUNG 82
6.3 INHALTE 83 6.4 CHECKLISTE 85 6.5 PRAXISBEISPIELE 87 6.5.1
SICHERHEITS-, KONTINUITATS- UND RISIKOPOLITISCHE LEITSATZE VERSICHERUNG
87 6.5.2 SICHERHEITS-, KONTINUITATS- UND RISIKOPOLITIK 89 6.6
ZUSAMMENFASSUNG 96 7 SICHERHEITSZIELE / SICHERHEITSANFORDERUNGEN 97 7.1
SCHUTZBEDARFSKLASSEN 98 7.2 SCHUTZBEDARFSANALYSE 98 7.2.1
PROZESSARCHITEKTUR UND PROZESSCHARAKTERISTIKA 99 XIX INHALTSVERZEICHNIS
7.2.2 EXTERNE SICHERHEITSANFORDERUNGEN 100 7.2.3
GESCHAFTSEINFLUSSANALYSE (BUSINESS IMPACT ANALYSIS) 108 7.2.4
BETRIEBSEINFLUSSANALYSE (OPERATIONAL IMPACT ANALYSIS) 110 7.3 TABELLE
SCHADENSSZENARIEN ILL 7.4 PRAXISBEISPIELE 113 7.4.1 SCHUTZBEDARF DER
GESCHAFTSPROZESSE 113 7.4.2 ITK-SCHUTZBEDARFSANALYSE 113 7.4.3
SCHUTZBEDARFSKLASSEN 117 7.5 ZUSAMMENFASSUNG 118 8
SICHERHEITSTRANSFORMATION 119 8.1 HAUS ZUR SICHERHEIT - HOUSE OF SAFETY,
SECURITY AND CONTINUITY (HOSSC) 120 8.2 SAFETY, SECURITY AND CONTINUITY
FUNCTION DEPLOYMENT (SSCFD) 121 8.2.1 TRANSFORMATION DER ANFORDERUNGEN
AUF SICHERHEITSCHARAKTERISTIKA 121 8.2.2 DETAILLIERUNG DER
SICHERHEITSCHARAKTERISTIKA 123 8.2.3 ABBILDUNG DER CHARAKTERISTIKA AUF
DEN LEBENSZYKLUS 123 8.3 SCHUTZBEDARFSKLASSEN 124 8.4 PRAXISBEISPIELE
125 8.5 ZUSAMMENFASSUNG 127 9 SICHERHEITSARCHITEKTUR 129 9.1 UBERBLICK
130 9.2 PRINZIPIELLE SICHERHEITSANFORDERUNGEN 132 9.3 PRINZIPIELLE
BEDROHUNGEN 132 9.4 STRATEGIEN UND PRINZIPIEN 135 9.4.1 RISIKOSTRATEGIE
(RISK STRATEGY) 137 9.4.2 SICHERHEITSSTRATEGIE (SAFETY, SECURITY AND
CONTINUITY STRATEGY) 138 9.4.3 PRINZIP DER WIRTSCHAFTLICHKEIT 139 9.4.4
PRINZIP DER ABSTRAKTION 139 9.4.5 PRINZIP DER KLASSENBILDUNG 140 9.4.6
POKA-YOKE-PRINZIP 140 9.4.7 PRINZIP DER NAMENSKONVENTIONEN 142 9.4.8
PRINZIP DER REDUNDANZ (PRINCIPLE OF REDUNDANCY) 142 9.4.9 PRINZIP DES
,,AUFGERAUMTEN" ARBEITSPLATZES (CLEAR DESK POLICY) 145 9.4.10 PRINZIP
DES ,,GESPERRTEN" BILDSCHIRMS (CLEAR SCREEN POLICY) 145 9.4.11 PRINZIP
DER EIGENVERANTWORTLICHKEIT 145 9.4.12 VIER-AUGEN-PRINZIP (CONFIRMED
DOUBLE CHECK PRINCIPLE) 146 9.4.13 PRINZIP DER FUNKTIONSTRENNUNG
(SEGREGATION OF DUTIES) 146 9.4.14 PRINZIP DER SICHERHEITSSCHALEN
(SECURITY SHELLS) 146 9.4.15 PRINZIP DER PFADANALYSE 147 9.4.16 PRINZIP
DES GENERELLEN VERBOTS (DENY ALL PRINCIPLE) 147 9.4.17 PRINZIP DER
MINIMALEN RECHTE (NEED TO USE PRINCIPLE) 147 9.4.18 PRINZIP DER
MINIMALEN DIENSTE 147 XX INHALTSVERZEICHNIS 9.4.19 PRINZIP DER MINIMALEN
NUTZUNG 148 9.4.20 PRINZIP DER NACHVOLLZIEHBARKEIT UND NACHWEISBARKEIT
148 9.4.21 PRINZIP DES ,,SACHVERSTANDIGEN DRITTEN" 148 9.4.22 PRINZIP
DES CLOSED-SHOP-BETRIEBS UND DER SICHERHEITSZONEN 148 9.4.23 PRINZIP DER
PROZESS-, RESSOURCEN- UND LEBENSZYKLUSIMMANENZ 149 9.4.24 PRINZIP DER
KONSOLIDIERUNG 150 9.4.25 PRINZIP DER STANDARDISIERUNG (PRINCIPLE OF
STANDARDIZATION) 151 9.4.26 PRINZIP DER PLAUSIBILISIERUNG (PRINCIPLE OF
PLAUSIBLENESS) 151 9.4.27 PRINZIP DER KONSISTENZ (PRINCIPLE OF
CONSISTENCY) 152 9.4.28 PRINZIP DER UNTERGLIEDERUNG (PRINCIPLE OF
COMPARTMENTALIZATION) 152 9.4.29 PRINZIP DER VIELFALTIGKEIT (PRINCIPLE
OF DIVERSITY) 153 9.5 SICHERHEITSELEMENTE 153 9.5.1 PROZESSE IM
UBERBLICK 154 9.5.2 KONFORMITATSMANAGEMENT (COMPLIANCE MANAGEMENT) 165
9.5.3 DATENSCHUTZMANAGEMENT (PRIVACY MANAGEMENT) 166 9.5.4
RISIKOMANAGEMENT (RISK MANAGEMENT) 168 9.5.5 LEISTUNGSMANAGEMENT
(SERVICE LEVEL MANAGEMENT) 172 9.5.6 FINANZMANAGEMENT (FINANCIAL
MANAGEMENT) 176 9.5.7 PROJEKTMANAGEMENT (PROJECT MANAGEMENT) 177 9.5.8
QUALITATSMANAGEMENT (QUALITY MANAGEMENT) 177 9.5.9 EREIGNISMANAGEMENT
(INCIDENT MANAGEMENT) 178 9.5.10 PROBLEMMANAGEMENT (PROBLEM MANAGEMENT)
184 9.5.11 ANDERUNGSMANAGEMENT (CHANGE MANAGEMENT) 185 9.5.12
RELEASEMANAGEMENT (RELEASE MANAGEMENT) 188 9.5.13
KONFIGURATIONSMANAGEMENT (CONFIGURATION MANAGEMENT) 188 9.5.14
LIZENZMANAGEMENT (LICENCE MANAGEMENT) 189 9.5.15 KAPAZITATSMANAGEMENT
(CAPACITY MANAGEMENT) 190 9.5.16 WARTUNGSMANAGEMENT (MAINTENANCE
MANAGEMENT) 192 9.5.17 KONTINUITATSMANAGEMENT (CONTINUITY MANAGEMENT)
193 9.5.18 SECURITYMANAGEMENT (SECURITY MANAGEMENT) 211 9.5.19
ARCHITEKTURMANAGEMENT (ARCHITECTURE MANAGEMENT) 246 9.5.20
INNOVATIONSMANAGEMENT (INNOVATION MANAGEMENT) 259 9.5.21
PERSONALMANAGEMENT (HUMAN RESOURCES MANAGEMENT) 261 9.5.22 RESSOURCEN IM
UBERBLICK 265 9.5.23 ITK-HARD-UND SOFTWARE 265 9.5.24 INFRASTRUKTUR 295
9.5.25 DOKUMENTE 297 9.5.26 PERSONAL 297 9.5.27 ORGANISATION IM
UBERBLICK 297 9.5.28 LEBENSZYKLUS IM UBERBLICK 298 9.6 HILFSMITTEL
SICHERHEITS- UND RISIKOARCHITEKTURMATRIX 298 9.7 ZUSAMMENFASSUNG 300 XXI
INHALTSVERZEICHNIS 10 SICHERHEITSRICHTLINIEN/-STANDARDS - GENERISCHE
SICHERHEITSKONZEPTE.301 10.1 UBERGREIFENDE RICHTLINIEN 302 10.1.1
SICHERHEITSREGELN 302 10.1.2 PROZESSVORLAGE 303 10.1.3
IT-BENUTZERORDNUNG 305 10.1.4 E-MAIL-NUTZUNG 307 10.1.5 INTERNET-NUTZUNG
310 10.2 BETRIEBS- UND BEGLEITPROZESSE (MANAGEMENTDISZIPLINEN) 311
10.2.1 KAPAZITATSMANAGEMENT 311 10.2.2 KONTINUITATSMANAGEMENT 313 10.2.3
SECURITYMANAGEMENT 325 10.3 RESSOURCEN 337 10.3.1 ZUTRITTSKONTROLLSYSTEM
337 10.3.2 PASSWORTSPEZIFISCHE SYSTEMANFORDERUNGEN 337 10.3.3 WIRELESS
LAN 338 10.4 ORGANISATION 339 10.5 ZUSAMMENFASSUNG 340 11 SPEZIFISCHE
SICHERHEITSKONZEPTE 341 11.1 PROZESSE 342 11.1.1 KONTINUITATSMANAGEMENT
342 11.2 RESSOURCEN 343 11.2.1 BETRIEBSSYSTEM 343 11.3 ZUSAMMENFASSUNG
343 12 SICHERHEITSMAFINAHMEN 345 12.1 RESSOURCEN 345 12.1.1
BETRIEBSSYSTEM: PROTOKOLL PASSWORTEINSTELLUNGEN 345 12.2 ZUSAMMENFASSUNG
346 13 LEBENSZYKLUS 347 13.1 BEANTRAGUNG 348 13.2 PLANUNG 349 13.3
FACHKONZEPT, ANFORDERUNGSSPEZIFIKATION 349 13.4 TECHNISCHES GROBKONZEPT
350 13.5 TECHNISCHES FEINKONZEPT 351 13.6 ENTWICKLUNG 354 13.7
INTEGRATIONS-UND SYSTEMTEST 356 13.8 FREIGABE 357 13.9
SOFTWARE-EVALUATION 357 13.10 AUSLIEFERUNG 358 13.11 ABNAHMETEST UND
ABNAHME 358 XXII INHALTSVERZEICHNIS 13.12 SOFTWARE-VERTEILUNG 359 13.13
INBETRIEBNAHME 360 13.14 BETRIEB 360 13.15 AUSERBETRIEBNAHME 361 13.16
HILFSMITTEL PHASEN-ERGEBNISTYPEN-TABELLE 362 13.17 ZUSAMMENFASSUNG 363
14 SICHERHEITSREGELKREIS 365 14.1 SICHERHEITSPRIIFUNGEN 366 14.1.1
SICHERHEITSSTUDIE/RISIKOANALYSE 366 14.1.2 PENETRATIONSTESTS 370 14.1.3
IT-SECURITY-SCANS 371 14.2 SICHERHEITSCONTROLLING 372 14.3 BERICHTSWESEN
(SAFETY-SECURITY-REPORTING) 374 14.3.1 ANFORDERUNGEN 374 14.3.2 INHALTE
377 14.4 SAFETY-SECURITY-BENCHMARKS 380 14.5 HILFSMITTEL
IT-SICHERHEITSFRAGEN 380 14.6 ZUSAMMENFASSUNG 381 15 REIFEGRADMODELL DES
SICHERHEITSMANAGEMENTS - SAFETY/SECURITY/CONTINUITY MANAGEMENT MATURITY
MODEL 383 15.1 SYSTEMS SECURITY ENGINEERING - CAPABILITY MATURITY MODEL
384 15.2 INFORMATION TECHNOLOGY SECURITY ASSESSMENT FRAMEWORK 385 15.3
SECURITY-MARURITY-MODELL 386 15.4 REIFEGRADMODELL NACH DR.-ING. MIILLER
386 15.4.1 STUFE 0: UNBEKANNT 386 15.4.2 STUFE 1: BEGONNEN 387 15.4.3
STUFE 2: KONZIPIERT 387 15.4.4 STUFE 3: STANDARDISIERT 387 15.4.5 STUFE
4: INTEGRIERT 388 15.4.6 STUFE 5: GESTEUERT 388 15.4.7 STUFE 6: SELBST
LERNEND 388 15.5 CHECKLISTE REIFEGRAD 388 15.6 PRAXISBEISPIEL 390 15.7
ZUSAMMENFASSUNG 391 16 SICHERHEITSMANAGEMENTPROZESS 393 16.1 DEMING-BZW.
PDCA-ZYKLUS 393 16.2 PLANUNG 394 16.3 DURCHFUHRUNG 396 16.4 PRUNING 396
16.5 VERBESSERUNG 397 XXIII INHALTSVERZEICHNIS 16.6 ZUSAMMENFASSUNG 397
17 MINIMALISTISCHE SICHERHEIT 401 ABBILDUNGSVERZEICHNIS 403
MARKENVERZEICHNIS 404 VERZEICHNIS UBER GESETZE, VORSCHRIFTEN, STANDARDS,
NORMEN, PRACTICES 405 DEUTSCHE GESETZE UND VERORDNUNGEN 405
OSTERREICHISCHE GESETZE UND VERORDNUNGEN 406 SCHWEIZER GESETZE,
VERORDNUNGEN UND RICHTLINIEN 406 BRITISCHE GESETZE, VERORDNUNGEN UND
RICHTLINIEN 407 EUROPAISCHE RICHTLINIEN 407 US-AMERIKANISCHE GESETZE,
VERORDNUNGEN UND RICHTLINIEN 408 AUSFIIHRUNGSBESTIMMUNGEN, GRUNDSATZE,
VORSCHRIFTEN 409 STANDARDS, NORMEN, LEITLINIEN UND RUNDSCHREIBEN 410
LITERATUR- UND QUELLENVERZEICHNIS 419 GLOSSAR UND ABKIIRZUNGSVERZEICHNIS
425 SACHWORTVERZEICHNIS 475 UBER DEN AUTOR 505 XXIV |
adam_txt |
KLAUS-RAINER MULLER IT-SICHERHEIT MIT SYSTEM SICHERHEITSPYRAMIDE -
SICHERHEITS-, KONTINUITATS- UND RISIKOMANAGEMENT NORMEN UND PRACTICES -
SOA UND SOFTWAREENTWICKLUNG 3., ERWEITERTE UND AKTUALISIERTE AUFLAGE MIT
36 ABBILDUNGEN VIEWEG INHALTSVERZEICHNIS 1 AUSGANGSSITUATION UND
ZIELSETZUNG 1 1.1 AUSGANGSSITUATION 2 1.1.1 BEDROHUNGEN 2 1.1.2
SCHWACHSTELLEN 6 1.1.3 SCHUTZBEDARF 9 1.2 ZIELSETZUNG DES SICHERHEITS-,
KONTINUITATS- UND RISIKOMANAGEMENTS 10 1.3 LOSUNG 10 1.4 ZUSAMMENFASSUNG
12 2 KURZFASSUNG UND UBERBLICK FUR EILIGE 13 3 ZEHN SCHRITTE ZUM
SICHERHEITSMANAGEMENT 15 4 DEFINITIONEN ZUM SICHERHEITS-, KONTINUITATS-
UND RISIKOMANAGEMENT. 19 4.1 UNTERNEHMENSSICHERHEITSMANAGEMENTSYSTEM
20 4.2 INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM 21 4.3
SICHERHEITSMANAGEMENT 22 4.4 ITK-SICHERHEITSMANAGEMENT 23 4.4.1 ISO/IEC
13335-1:2004 24 4.4.2 ISO/IEC 17799:2005, ISO/IEC 27002:2005 26 4.4.3
ISO/IEC 27001:2005 28 4.4.4 ISO/IEC 27000-REIHE 30 4.4.5 ITIL SECURITY
MANAGEMENT 31 4.4.6 IT-GRUNDSCHUTZHANDBUCH, IT-GRUNDSCHUTZKATALOGE DES
BSI 32 4.4.7 COBIT, VERSION 4.0 37 4.4.8 BS 25999-1:2006 39 4.4.9 BS
25999-2 42 4.4.10 FAZIT: NORMEN UND PRACTICES VERSUS SICHERHEITSPYRAMIDE
43 4.5 INGENIEURMAFIIGE SICHERHEIT- SAFETY, SECURITY, CONTINUITY
ENGINEERING 47 4.6 SICHERHEITSPYRAMIDE 47 4.7 SICHERHEITSPOLITIK 49
4.7.1 . NACH IT-GRUNDSCHUTZHANDBUCH/-KATALOGEN (IT-GSHB 2006) 49 4.7.2
. NACHLTSEC 50 4.7.3 . NACH ISO/IEC 13335-1:2004 51 4.7.4 . NACH
ISO 15408 (COMMON CRITERIA) 52 4.7.5 . NACH ISO/IEC 17799:2005 BZW.
ISO/IEC 27002:2005 52 4.7.6 . NACH ISO/IEC 27001:2005 53 4.7.7 .
NACH DR.-ING. MIILLER 53 4.7.8 VERGLEICH 54 4.8 SICHERHEIT IM
LEBENSZYKLUS 55 XVIII INHALTSVER/.EICHNIS 4.9 RESSOURCEN, SCHUTZOBJEKTE
UND -SUBJEKTE SOWIE -KLASSEN 56 4.10 SICHERHEITSKRITERIEN 57 4.11
GESCHAFTSEINFLUSSANALYSE (BUSINESS IMPACT ANALYSIS) 58 4.12
GESCHAFTSKONTINUITAT (BUSINESS CONTINUITY) 58 4.13 SICHERHEIT UND
SICHERHEITSDREIKLANG 61 4.14 RISIKOUND RISIKODREIKLANG 63 4.15
RISIKOMANAGEMENT 65 4.16 ZUSAMMENFASSUNG 65 5 DIE SICHERHEITSPYRAMIDE -
STRATEGIC UND VORGEHENSMODELL 67 5.1 UBERBLICK 68 5.2
SICHERHEITSHIERARCHIE 72 5.2.1 SICHERHEITS-, KONTINUITATS- UND
RISIKOPOLITIK 73 5.2.2 SICHERHEITSZIELE / SICHERHEITSANFORDERUNGEN 73
5.2.3 SICHERHEITSTRANSFORMATION 73 5.2.4 SICHERHEITSARCHITEKTUR 74 5.2.5
SICHERHEITSRICHTLINIEN 74 5.2.6 SPEZIFISCHE SICHERHEITSKONZEPTE 74 5.2.7
SICHERHEITSMAFINAHMEN 75 5.3 PROSIM 75 5.4 LEBENSZYKLUS VON PROZESSEN,
RESSOURCEN, PRODUKTEN UND LEISTUNGEN (SERVICES) 76 5.4.1 GESCHAFTS-,
SUPPORT- UND BEGLEITPROZESS-LEBENSZYKLUS 76 5.4.2
RESSOURCEN-/SYSTEMLEBENSZYKLUS 77 5.4.3 DIENSTLEISTUNGS- UND
PRODUKTLEBENSZYKLUS 77 5.5 SICHERHEITSREGELKREIS 77 5.6
SICHERHEITSMANAGEMENTPROZESS 78 5.7 ZUSAMMENFASSUNG 78 6 SICHERHEITS-,
KONTINUITATS- UND RISIKOPOLITIK 81 6.1 ZIELSETZUNG 82 6.2 UMSETZUNG 82
6.3 INHALTE 83 6.4 CHECKLISTE 85 6.5 PRAXISBEISPIELE 87 6.5.1
SICHERHEITS-, KONTINUITATS- UND RISIKOPOLITISCHE LEITSATZE VERSICHERUNG
87 6.5.2 SICHERHEITS-, KONTINUITATS- UND RISIKOPOLITIK 89 6.6
ZUSAMMENFASSUNG 96 7 SICHERHEITSZIELE / SICHERHEITSANFORDERUNGEN 97 7.1
SCHUTZBEDARFSKLASSEN 98 7.2 SCHUTZBEDARFSANALYSE 98 7.2.1
PROZESSARCHITEKTUR UND PROZESSCHARAKTERISTIKA 99 XIX INHALTSVERZEICHNIS
7.2.2 EXTERNE SICHERHEITSANFORDERUNGEN 100 7.2.3
GESCHAFTSEINFLUSSANALYSE (BUSINESS IMPACT ANALYSIS) 108 7.2.4
BETRIEBSEINFLUSSANALYSE (OPERATIONAL IMPACT ANALYSIS) 110 7.3 TABELLE
SCHADENSSZENARIEN ILL 7.4 PRAXISBEISPIELE 113 7.4.1 SCHUTZBEDARF DER
GESCHAFTSPROZESSE 113 7.4.2 ITK-SCHUTZBEDARFSANALYSE 113 7.4.3
SCHUTZBEDARFSKLASSEN 117 7.5 ZUSAMMENFASSUNG 118 8
SICHERHEITSTRANSFORMATION 119 8.1 HAUS ZUR SICHERHEIT - HOUSE OF SAFETY,
SECURITY AND CONTINUITY (HOSSC) 120 8.2 SAFETY, SECURITY AND CONTINUITY
FUNCTION DEPLOYMENT (SSCFD) 121 8.2.1 TRANSFORMATION DER ANFORDERUNGEN
AUF SICHERHEITSCHARAKTERISTIKA 121 8.2.2 DETAILLIERUNG DER
SICHERHEITSCHARAKTERISTIKA 123 8.2.3 ABBILDUNG DER CHARAKTERISTIKA AUF
DEN LEBENSZYKLUS 123 8.3 SCHUTZBEDARFSKLASSEN 124 8.4 PRAXISBEISPIELE
125 8.5 ZUSAMMENFASSUNG 127 9 SICHERHEITSARCHITEKTUR 129 9.1 UBERBLICK
130 9.2 PRINZIPIELLE SICHERHEITSANFORDERUNGEN 132 9.3 PRINZIPIELLE
BEDROHUNGEN 132 9.4 STRATEGIEN UND PRINZIPIEN 135 9.4.1 RISIKOSTRATEGIE
(RISK STRATEGY) 137 9.4.2 SICHERHEITSSTRATEGIE (SAFETY, SECURITY AND
CONTINUITY STRATEGY) 138 9.4.3 PRINZIP DER WIRTSCHAFTLICHKEIT 139 9.4.4
PRINZIP DER ABSTRAKTION 139 9.4.5 PRINZIP DER KLASSENBILDUNG 140 9.4.6
POKA-YOKE-PRINZIP 140 9.4.7 PRINZIP DER NAMENSKONVENTIONEN 142 9.4.8
PRINZIP DER REDUNDANZ (PRINCIPLE OF REDUNDANCY) 142 9.4.9 PRINZIP DES
,,AUFGERAUMTEN" ARBEITSPLATZES (CLEAR DESK POLICY) 145 9.4.10 PRINZIP
DES ,,GESPERRTEN" BILDSCHIRMS (CLEAR SCREEN POLICY) 145 9.4.11 PRINZIP
DER EIGENVERANTWORTLICHKEIT 145 9.4.12 VIER-AUGEN-PRINZIP (CONFIRMED
DOUBLE CHECK PRINCIPLE) 146 9.4.13 PRINZIP DER FUNKTIONSTRENNUNG
(SEGREGATION OF DUTIES) 146 9.4.14 PRINZIP DER SICHERHEITSSCHALEN
(SECURITY SHELLS) 146 9.4.15 PRINZIP DER PFADANALYSE 147 9.4.16 PRINZIP
DES GENERELLEN VERBOTS (DENY ALL PRINCIPLE) 147 9.4.17 PRINZIP DER
MINIMALEN RECHTE (NEED TO USE PRINCIPLE) 147 9.4.18 PRINZIP DER
MINIMALEN DIENSTE 147 XX INHALTSVERZEICHNIS 9.4.19 PRINZIP DER MINIMALEN
NUTZUNG 148 9.4.20 PRINZIP DER NACHVOLLZIEHBARKEIT UND NACHWEISBARKEIT
148 9.4.21 PRINZIP DES ,,SACHVERSTANDIGEN DRITTEN" 148 9.4.22 PRINZIP
DES CLOSED-SHOP-BETRIEBS UND DER SICHERHEITSZONEN 148 9.4.23 PRINZIP DER
PROZESS-, RESSOURCEN- UND LEBENSZYKLUSIMMANENZ 149 9.4.24 PRINZIP DER
KONSOLIDIERUNG 150 9.4.25 PRINZIP DER STANDARDISIERUNG (PRINCIPLE OF
STANDARDIZATION) 151 9.4.26 PRINZIP DER PLAUSIBILISIERUNG (PRINCIPLE OF
PLAUSIBLENESS) 151 9.4.27 PRINZIP DER KONSISTENZ (PRINCIPLE OF
CONSISTENCY) 152 9.4.28 PRINZIP DER UNTERGLIEDERUNG (PRINCIPLE OF
COMPARTMENTALIZATION) 152 9.4.29 PRINZIP DER VIELFALTIGKEIT (PRINCIPLE
OF DIVERSITY) 153 9.5 SICHERHEITSELEMENTE 153 9.5.1 PROZESSE IM
UBERBLICK 154 9.5.2 KONFORMITATSMANAGEMENT (COMPLIANCE MANAGEMENT) 165
9.5.3 DATENSCHUTZMANAGEMENT (PRIVACY MANAGEMENT) 166 9.5.4
RISIKOMANAGEMENT (RISK MANAGEMENT) 168 9.5.5 LEISTUNGSMANAGEMENT
(SERVICE LEVEL MANAGEMENT) 172 9.5.6 FINANZMANAGEMENT (FINANCIAL
MANAGEMENT) 176 9.5.7 PROJEKTMANAGEMENT (PROJECT MANAGEMENT) 177 9.5.8
QUALITATSMANAGEMENT (QUALITY MANAGEMENT) 177 9.5.9 EREIGNISMANAGEMENT
(INCIDENT MANAGEMENT) 178 9.5.10 PROBLEMMANAGEMENT (PROBLEM MANAGEMENT)
184 9.5.11 ANDERUNGSMANAGEMENT (CHANGE MANAGEMENT) 185 9.5.12
RELEASEMANAGEMENT (RELEASE MANAGEMENT) 188 9.5.13
KONFIGURATIONSMANAGEMENT (CONFIGURATION MANAGEMENT) 188 9.5.14
LIZENZMANAGEMENT (LICENCE MANAGEMENT) 189 9.5.15 KAPAZITATSMANAGEMENT
(CAPACITY MANAGEMENT) 190 9.5.16 WARTUNGSMANAGEMENT (MAINTENANCE
MANAGEMENT) 192 9.5.17 KONTINUITATSMANAGEMENT (CONTINUITY MANAGEMENT)
193 9.5.18 SECURITYMANAGEMENT (SECURITY MANAGEMENT) 211 9.5.19
ARCHITEKTURMANAGEMENT (ARCHITECTURE MANAGEMENT) 246 9.5.20
INNOVATIONSMANAGEMENT (INNOVATION MANAGEMENT) 259 9.5.21
PERSONALMANAGEMENT (HUMAN RESOURCES MANAGEMENT) 261 9.5.22 RESSOURCEN IM
UBERBLICK 265 9.5.23 ITK-HARD-UND SOFTWARE 265 9.5.24 INFRASTRUKTUR 295
9.5.25 DOKUMENTE 297 9.5.26 PERSONAL 297 9.5.27 ORGANISATION IM
UBERBLICK 297 9.5.28 LEBENSZYKLUS IM UBERBLICK 298 9.6 HILFSMITTEL
SICHERHEITS- UND RISIKOARCHITEKTURMATRIX 298 9.7 ZUSAMMENFASSUNG 300 XXI
INHALTSVERZEICHNIS 10 SICHERHEITSRICHTLINIEN/-STANDARDS - GENERISCHE
SICHERHEITSKONZEPTE.301 10.1 UBERGREIFENDE RICHTLINIEN 302 10.1.1
SICHERHEITSREGELN 302 10.1.2 PROZESSVORLAGE 303 10.1.3
IT-BENUTZERORDNUNG 305 10.1.4 E-MAIL-NUTZUNG 307 10.1.5 INTERNET-NUTZUNG
310 10.2 BETRIEBS- UND BEGLEITPROZESSE (MANAGEMENTDISZIPLINEN) 311
10.2.1 KAPAZITATSMANAGEMENT 311 10.2.2 KONTINUITATSMANAGEMENT 313 10.2.3
SECURITYMANAGEMENT 325 10.3 RESSOURCEN 337 10.3.1 ZUTRITTSKONTROLLSYSTEM
337 10.3.2 PASSWORTSPEZIFISCHE SYSTEMANFORDERUNGEN 337 10.3.3 WIRELESS
LAN 338 10.4 ORGANISATION 339 10.5 ZUSAMMENFASSUNG 340 11 SPEZIFISCHE
SICHERHEITSKONZEPTE 341 11.1 PROZESSE 342 11.1.1 KONTINUITATSMANAGEMENT
342 11.2 RESSOURCEN 343 11.2.1 BETRIEBSSYSTEM 343 11.3 ZUSAMMENFASSUNG
343 12 SICHERHEITSMAFINAHMEN 345 12.1 RESSOURCEN 345 12.1.1
BETRIEBSSYSTEM: PROTOKOLL PASSWORTEINSTELLUNGEN 345 12.2 ZUSAMMENFASSUNG
346 13 LEBENSZYKLUS 347 13.1 BEANTRAGUNG 348 13.2 PLANUNG 349 13.3
FACHKONZEPT, ANFORDERUNGSSPEZIFIKATION 349 13.4 TECHNISCHES GROBKONZEPT
350 13.5 TECHNISCHES FEINKONZEPT 351 13.6 ENTWICKLUNG 354 13.7
INTEGRATIONS-UND SYSTEMTEST 356 13.8 FREIGABE 357 13.9
SOFTWARE-EVALUATION 357 13.10 AUSLIEFERUNG 358 13.11 ABNAHMETEST UND
ABNAHME 358 XXII INHALTSVERZEICHNIS 13.12 SOFTWARE-VERTEILUNG 359 13.13
INBETRIEBNAHME 360 13.14 BETRIEB 360 13.15 AUSERBETRIEBNAHME 361 13.16
HILFSMITTEL PHASEN-ERGEBNISTYPEN-TABELLE 362 13.17 ZUSAMMENFASSUNG 363
14 SICHERHEITSREGELKREIS 365 14.1 SICHERHEITSPRIIFUNGEN 366 14.1.1
SICHERHEITSSTUDIE/RISIKOANALYSE 366 14.1.2 PENETRATIONSTESTS 370 14.1.3
IT-SECURITY-SCANS 371 14.2 SICHERHEITSCONTROLLING 372 14.3 BERICHTSWESEN
(SAFETY-SECURITY-REPORTING) 374 14.3.1 ANFORDERUNGEN 374 14.3.2 INHALTE
377 14.4 SAFETY-SECURITY-BENCHMARKS 380 14.5 HILFSMITTEL
IT-SICHERHEITSFRAGEN 380 14.6 ZUSAMMENFASSUNG 381 15 REIFEGRADMODELL DES
SICHERHEITSMANAGEMENTS - SAFETY/SECURITY/CONTINUITY MANAGEMENT MATURITY
MODEL 383 15.1 SYSTEMS SECURITY ENGINEERING - CAPABILITY MATURITY MODEL
384 15.2 INFORMATION TECHNOLOGY SECURITY ASSESSMENT FRAMEWORK 385 15.3
SECURITY-MARURITY-MODELL 386 15.4 REIFEGRADMODELL NACH DR.-ING. MIILLER
386 15.4.1 STUFE 0: UNBEKANNT 386 15.4.2 STUFE 1: BEGONNEN 387 15.4.3
STUFE 2: KONZIPIERT 387 15.4.4 STUFE 3: STANDARDISIERT 387 15.4.5 STUFE
4: INTEGRIERT 388 15.4.6 STUFE 5: GESTEUERT 388 15.4.7 STUFE 6: SELBST
LERNEND 388 15.5 CHECKLISTE REIFEGRAD 388 15.6 PRAXISBEISPIEL 390 15.7
ZUSAMMENFASSUNG 391 16 SICHERHEITSMANAGEMENTPROZESS 393 16.1 DEMING-BZW.
PDCA-ZYKLUS 393 16.2 PLANUNG 394 16.3 DURCHFUHRUNG 396 16.4 PRUNING 396
16.5 VERBESSERUNG 397 XXIII INHALTSVERZEICHNIS 16.6 ZUSAMMENFASSUNG 397
17 MINIMALISTISCHE SICHERHEIT 401 ABBILDUNGSVERZEICHNIS 403
MARKENVERZEICHNIS 404 VERZEICHNIS UBER GESETZE, VORSCHRIFTEN, STANDARDS,
NORMEN, PRACTICES 405 DEUTSCHE GESETZE UND VERORDNUNGEN 405
OSTERREICHISCHE GESETZE UND VERORDNUNGEN 406 SCHWEIZER GESETZE,
VERORDNUNGEN UND RICHTLINIEN 406 BRITISCHE GESETZE, VERORDNUNGEN UND
RICHTLINIEN 407 EUROPAISCHE RICHTLINIEN 407 US-AMERIKANISCHE GESETZE,
VERORDNUNGEN UND RICHTLINIEN 408 AUSFIIHRUNGSBESTIMMUNGEN, GRUNDSATZE,
VORSCHRIFTEN 409 STANDARDS, NORMEN, LEITLINIEN UND RUNDSCHREIBEN 410
LITERATUR- UND QUELLENVERZEICHNIS 419 GLOSSAR UND ABKIIRZUNGSVERZEICHNIS
425 SACHWORTVERZEICHNIS 475 UBER DEN AUTOR 505 XXIV |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Müller, Klaus-Rainer |
author_GND | (DE-588)110700325 |
author_facet | Müller, Klaus-Rainer |
author_role | aut |
author_sort | Müller, Klaus-Rainer |
author_variant | k r m krm |
building | Verbundindex |
bvnumber | BV023038413 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 460f WIR 546f ELT 629f DAT 060f |
ctrlnum | (OCoLC)188196653 (DE-599)BVBBV023038413 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Elektrotechnik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Elektrotechnik Wirtschaftswissenschaften |
edition | 3., erw. und aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV023038413</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080807</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071206s2008 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">985485957</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834803689</subfield><subfield code="c">Pp. : EUR 74.90</subfield><subfield code="9">978-3-8348-0368-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834803685</subfield><subfield code="c">Pp. : EUR 74.90</subfield><subfield code="9">3-8348-0368-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)188196653</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023038413</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 546f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ELT 629f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Müller, Klaus-Rainer</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110700325</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit mit System</subfield><subfield code="b">Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch]</subfield><subfield code="c">Klaus-Rainer Müller</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., erw. und aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXVI, 506 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auch als Internetausgabe</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2998526&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016242150&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016242150</subfield></datafield></record></collection> |
id | DE-604.BV023038413 |
illustrated | Illustrated |
index_date | 2024-07-02T19:19:47Z |
indexdate | 2024-08-05T08:39:14Z |
institution | BVB |
isbn | 9783834803689 3834803685 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016242150 |
oclc_num | 188196653 |
open_access_boolean | |
owner | DE-859 DE-1051 DE-863 DE-BY-FWS DE-824 DE-91G DE-BY-TUM DE-739 DE-634 DE-83 DE-2070s |
owner_facet | DE-859 DE-1051 DE-863 DE-BY-FWS DE-824 DE-91G DE-BY-TUM DE-739 DE-634 DE-83 DE-2070s |
physical | XXVI, 506 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Vieweg |
record_format | marc |
spellingShingle | Müller, Klaus-Rainer IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] Informationsmanagement (DE-588)4114012-6 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd |
subject_GND | (DE-588)4114012-6 (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4072806-7 |
title | IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] |
title_auth | IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] |
title_exact_search | IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] |
title_exact_search_txtP | IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] |
title_full | IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] Klaus-Rainer Müller |
title_fullStr | IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] Klaus-Rainer Müller |
title_full_unstemmed | IT-Sicherheit mit System Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] Klaus-Rainer Müller |
title_short | IT-Sicherheit mit System |
title_sort | it sicherheit mit system sicherheitspyramide sicherheits kontinuitats und risikomanagement normen und practices soa und softwareentwicklung mit online service zum buch |
title_sub | Sicherheitspyramide, Sicherheits-, Kontinuitäts- und Risikomanagement, Normen und practices, SOA und Softwareentwicklung ; [mit Online-Service zum Buch] |
topic | Informationsmanagement (DE-588)4114012-6 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd |
topic_facet | Informationsmanagement Datensicherung Computersicherheit Informationssystem |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2998526&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016242150&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mullerklausrainer itsicherheitmitsystemsicherheitspyramidesicherheitskontinuitatsundrisikomanagementnormenundpracticessoaundsoftwareentwicklungmitonlineservicezumbuch |
Beschreibung
Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 277 M947(3)st |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar |