Der IT Security Manager: Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg + Teubner
2008
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | Edition kes
kes Praxis |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XII, 252 S. Ill., graph. Darst. |
ISBN: | 3834804290 9783834804297 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023336533 | ||
003 | DE-604 | ||
005 | 20230126 | ||
007 | t | ||
008 | 080610s2008 gw ad|| |||| 00||| ger d | ||
020 | |a 3834804290 |9 3-8348-0429-0 | ||
020 | |a 9783834804297 |9 978-3-8348-0429-7 | ||
035 | |a (OCoLC)244014066 | ||
035 | |a (DE-599)BVBBV023336533 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-M347 |a DE-824 |a DE-M124 |a DE-739 |a DE-523 |a DE-Aug4 |a DE-70 |a DE-2070s | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Kersten, Heinrich |d 1949- |e Verfasser |0 (DE-588)120873060 |4 aut | |
245 | 1 | 0 | |a Der IT Security Manager |b Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt |c Heinrich Kersten ; Gerhard Klett |
246 | 1 | 3 | |a Der IT-Security-Manager |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg + Teubner |c 2008 | |
300 | |a XII, 252 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition kes | |
490 | 0 | |a kes Praxis | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Klett, Gerhard |e Verfasser |0 (DE-588)1027380816 |4 aut | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016520378&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016520378 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804137687309877248 |
---|---|
adam_text | Inhaltsverzeichnis
1 Zur Motivation.........................................................................................................1
2 Sicherheitsmanagement - Konzeptionelles......................................................5
2.1 Sicherheit als Management-Prozess..............................................................5
2.2 Das PDCA-Modell..........................................................................................6
2.3 Unverzichtbar: Sensibilisierung, Schulung, Training.................................15
2.4 Management der Dokumentation...............................................................19
3 Grundstrukturen der IT-Sicherheit...................................................................23
3.1 Organisation und Personal..........................................................................24
3.2 Information und Daten................................................................................29
3-3 Datenträger und Datenverarbeitung...........................................................31
3.4 IT-Systeme und Einsatzumgebung..............................................................32
3.5 Infrastruktur..................................................................................................34
3.6 Software-Anwendungen..............................................................................36
3.7 IT-Verbund...................................................................................................38
3.8 Geschäftsprozesse........................................................................................39
4 Sicherheitsziele auf allen Ebenen.....................................................................43
4.1 Informationen und Daten............................................................................43
4.2 IT-Systeme und IV-Systeme.........................................................................53
4.3 Geschäftsprozesse........................................................................................56
5 Analysen.................................................................................................................59
5.1 Betrachtungsmodell der ISO 27001............................................................59
5.2 Analyse nach IT-Grundschutz.....................................................................61
5.3 Risikoanalyse nach ISO 13335-3.................................................................67
5.4 Ein Ansatz auf der Basis der ISO 15408.....................................................79
5.5 Ergänzendes zur Schwachstellenanalyse....................................................89
5.6 Umgang mit dem Restrisiko........................................................................92
IX
Inhaltsverzeichnis
6 Die Sicherheitsleitlinie........................................................................................93
6.1 Inhalte der Sicherheitsleitlinie.....................................................................93
6.2 Management der Sicherheitsleitlinie...........................................................96
7 Grundsätzliches zu Sicherheitsmaßnahmen..................................................99
7.1 Maßnahmenklassen......................................................................................99
7.2 Validierung von Maßnahmen....................................................................101
8 Das Sicherheitskonzept.....................................................................................105
8.1 Grundsätzliches..........................................................................................105
8.2 Gliederung des Sicherheitskonzeptes.......................................................107
8.3 Vorspann....................................................................................................108
8.4 Gegenstand des Sicherheitskonzeptes......................................................108
8.5 Ergebnis der Anforderungsanalyse...........................................................109
8.6 Objekteigenschaften..................................................................................110
8.7 Subjekteigenschaften.................................................................................113
8.8 Bedrohungsanalyse....................................................................................113
8.9 Maßnahmenauswahl..................................................................................116
8.10 Schwachstellenanalyse...............................................................................118
8.11 Validierung der Maßnahmen.....................................................................119
8.12 Restrisiko und seine Behandlung.............................................................120
8.13 „Sicherheitskonzept nach ISO 27001.......................................................120
9 Rechtliche Sicherheit.........................................................................................125
9.1 Befolgen von Gesetzen.............................................................................126
9.2 Vermeidung von Strafprozessen...............................................................129
9-3
Outsourcing
................................................................................................130
9.4 Verschiedenes............................................................................................132
10 Personelle Sicherheit.........................................................................................135
10.1 Arbeitsverträge...........................................................................................135
10.2 Vertrauliche Personaldaten........................................................................139
10.3 Verantwortung der Mitarbeiter für die Informationssicherheit...............141
Inhaltsverzeichnis
10.4 Personalmanagement.................................................................................144
10.5 Ausscheiden von Mitarbeitern...................................................................144
11 Technische Sicherheitsmaßnahmen..............................................................147
11.1 Wahrung der Vertraulichkeit.....................................................................147
11.2 Identifizierung und Authentisierung.........................................................147
11.3 Zugriffskontrolle.........................................................................................152
11.4 Wiederaufbereitung...................................................................................156
11.5 Verschlüsselung..........................................................................................157
11.6 Wahrung der Integrität..............................................................................
1б7
11.7 Elektronische Signatur...............................................................................170
11.8 Verfügbarkeit von Daten...........................................................................179
11.9 System-Verfügbarkeit.................................................................................182
11.10 Übertragungssicherung..............................................................................188
11.11 Beweissicherung und Auswertung...........................................................189
12 Sicherheit im Internet.......................................................................................193
12.1 Gefährdungen............................................................................................194
12.2 Schutzmaßnahmen: Regelwerke für Internet und E-Mail........................196
12.3 Technische Schutzmaßnahmen: Internet-Firewalls..................................197
12.4 Zusammenfassung.....................................................................................200
13 Infrastruktursicherheit.....................................................................................203
13-І Geltungsbereiche und Schutzziele............................................................203
13.2 Gebäude, Fenster, Türen...........................................................................204
13.3 Verkabelung...............................................................................................205
13-4 Drahtlose Netzwerke.................................................................................206
13.5 Weitere Infrastrukturprobleme und -maßnahmen...................................210
13.6 Richtlinien zur Zutrittskontrolle................................................................213
13-7 Verfahren der Zutrittskontrolle.................................................................214
XI
Inhaltsverzeichnis
14 Sicherheitsmanagement - die tägliche Praxis..............................................219
14.1 Aufrechterhaltung der Sicherheit..............................................................219
14.2 Management von Sicherheitsvorfällen......................................................220
14.3 Berichtswesen............................................................................................223
15 IT
Compliance
.....................................................................................................225
15.1 Unternehmensstrategie..............................................................................225
15.2
Compliance
als essentieller Bestandteil der IT-Strategie.........................226
15-3
Compliance
und Risikomanagement........................................................228
16 ZumSchluss........................................................................................................231
Abbildungsverzeichnis..............................................................................................235
Tabellenverzeichnis...................................................................................................236
Verwendete Abkürzungen........................................................................................237
Quellenbinweise.........................................................................................................243
Sachwortverzeichnis.................................................................................................245
XII
|
adam_txt |
Inhaltsverzeichnis
1 Zur Motivation.1
2 Sicherheitsmanagement - Konzeptionelles.5
2.1 Sicherheit als Management-Prozess.5
2.2 Das PDCA-Modell.6
2.3 Unverzichtbar: Sensibilisierung, Schulung, Training.15
2.4 Management der Dokumentation.19
3 Grundstrukturen der IT-Sicherheit.23
3.1 Organisation und Personal.24
3.2 Information und Daten.29
3-3 Datenträger und Datenverarbeitung.31
3.4 IT-Systeme und Einsatzumgebung.32
3.5 Infrastruktur.34
3.6 Software-Anwendungen.36
3.7 IT-Verbund.38
3.8 Geschäftsprozesse.39
4 Sicherheitsziele auf allen Ebenen.43
4.1 Informationen und Daten.43
4.2 IT-Systeme und IV-Systeme.53
4.3 Geschäftsprozesse.56
5 Analysen.59
5.1 Betrachtungsmodell der ISO 27001.59
5.2 Analyse nach IT-Grundschutz.61
5.3 Risikoanalyse nach ISO 13335-3.67
5.4 Ein Ansatz auf der Basis der ISO 15408.79
5.5 Ergänzendes zur Schwachstellenanalyse.89
5.6 Umgang mit dem Restrisiko.92
IX
Inhaltsverzeichnis
6 Die Sicherheitsleitlinie.93
6.1 Inhalte der Sicherheitsleitlinie.93
6.2 Management der Sicherheitsleitlinie.96
7 Grundsätzliches zu Sicherheitsmaßnahmen.99
7.1 Maßnahmenklassen.99
7.2 Validierung von Maßnahmen.101
8 Das Sicherheitskonzept.105
8.1 Grundsätzliches.105
8.2 Gliederung des Sicherheitskonzeptes.107
8.3 Vorspann.108
8.4 Gegenstand des Sicherheitskonzeptes.108
8.5 Ergebnis der Anforderungsanalyse.109
8.6 Objekteigenschaften.110
8.7 Subjekteigenschaften.113
8.8 Bedrohungsanalyse.113
8.9 Maßnahmenauswahl.116
8.10 Schwachstellenanalyse.118
8.11 Validierung der Maßnahmen.119
8.12 Restrisiko und seine Behandlung.120
8.13 „Sicherheitskonzept" nach ISO 27001.120
9 Rechtliche Sicherheit.125
9.1 Befolgen von Gesetzen.126
9.2 Vermeidung von Strafprozessen.129
9-3
Outsourcing
.130
9.4 Verschiedenes.132
10 Personelle Sicherheit.135
10.1 Arbeitsverträge.135
10.2 Vertrauliche Personaldaten.139
10.3 Verantwortung der Mitarbeiter für die Informationssicherheit.141
Inhaltsverzeichnis
10.4 Personalmanagement.144
10.5 Ausscheiden von Mitarbeitern.144
11 Technische Sicherheitsmaßnahmen.147
11.1 Wahrung der Vertraulichkeit.147
11.2 Identifizierung und Authentisierung.147
11.3 Zugriffskontrolle.152
11.4 Wiederaufbereitung.156
11.5 Verschlüsselung.157
11.6 Wahrung der Integrität.
1б7
11.7 Elektronische Signatur.170
11.8 Verfügbarkeit von Daten.179
11.9 System-Verfügbarkeit.182
11.10 Übertragungssicherung.188
11.11 Beweissicherung und Auswertung.189
12 Sicherheit im Internet.193
12.1 Gefährdungen.194
12.2 Schutzmaßnahmen: Regelwerke für Internet und E-Mail.196
12.3 Technische Schutzmaßnahmen: Internet-Firewalls.197
12.4 Zusammenfassung.200
13 Infrastruktursicherheit.203
13-І Geltungsbereiche und Schutzziele.203
13.2 Gebäude, Fenster, Türen.204
13.3 Verkabelung.205
13-4 Drahtlose Netzwerke.206
13.5 Weitere Infrastrukturprobleme und -maßnahmen.210
13.6 Richtlinien zur Zutrittskontrolle.213
13-7 Verfahren der Zutrittskontrolle.214
XI
Inhaltsverzeichnis
14 Sicherheitsmanagement - die tägliche Praxis.219
14.1 Aufrechterhaltung der Sicherheit.219
14.2 Management von Sicherheitsvorfällen.220
14.3 Berichtswesen.223
15 IT
Compliance
.225
15.1 Unternehmensstrategie.225
15.2
Compliance
als essentieller Bestandteil der IT-Strategie.226
15-3
Compliance
und Risikomanagement.228
16 ZumSchluss.231
Abbildungsverzeichnis.235
Tabellenverzeichnis.236
Verwendete Abkürzungen.237
Quellenbinweise.243
Sachwortverzeichnis.245
XII |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kersten, Heinrich 1949- Klett, Gerhard |
author_GND | (DE-588)120873060 (DE-588)1027380816 |
author_facet | Kersten, Heinrich 1949- Klett, Gerhard |
author_role | aut aut |
author_sort | Kersten, Heinrich 1949- |
author_variant | h k hk g k gk |
building | Verbundindex |
bvnumber | BV023336533 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)244014066 (DE-599)BVBBV023336533 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02125nam a2200505 c 4500</leader><controlfield tag="001">BV023336533</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230126 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080610s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834804290</subfield><subfield code="9">3-8348-0429-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834804297</subfield><subfield code="9">978-3-8348-0429-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)244014066</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023336533</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-M124</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kersten, Heinrich</subfield><subfield code="d">1949-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120873060</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der IT Security Manager</subfield><subfield code="b">Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt</subfield><subfield code="c">Heinrich Kersten ; Gerhard Klett</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Der IT-Security-Manager</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg + Teubner</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 252 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition kes</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">kes Praxis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Klett, Gerhard</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1027380816</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016520378&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016520378</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV023336533 |
illustrated | Illustrated |
index_date | 2024-07-02T20:59:53Z |
indexdate | 2024-07-09T21:16:15Z |
institution | BVB |
isbn | 3834804290 9783834804297 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016520378 |
oclc_num | 244014066 |
open_access_boolean | |
owner | DE-M347 DE-824 DE-M124 DE-739 DE-523 DE-Aug4 DE-70 DE-2070s |
owner_facet | DE-M347 DE-824 DE-M124 DE-739 DE-523 DE-Aug4 DE-70 DE-2070s |
physical | XII, 252 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Vieweg + Teubner |
record_format | marc |
series2 | Edition kes kes Praxis |
spelling | Kersten, Heinrich 1949- Verfasser (DE-588)120873060 aut Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt Heinrich Kersten ; Gerhard Klett Der IT-Security-Manager 2., aktualisierte und erw. Aufl. Wiesbaden Vieweg + Teubner 2008 XII, 252 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Edition kes kes Praxis Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s 1\p DE-604 DE-604 Klett, Gerhard Verfasser (DE-588)1027380816 aut Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016520378&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kersten, Heinrich 1949- Klett, Gerhard Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4061963-1 |
title | Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt |
title_alt | Der IT-Security-Manager |
title_auth | Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt |
title_exact_search | Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt |
title_exact_search_txtP | Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt |
title_full | Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt Heinrich Kersten ; Gerhard Klett |
title_fullStr | Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt Heinrich Kersten ; Gerhard Klett |
title_full_unstemmed | Der IT Security Manager Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt Heinrich Kersten ; Gerhard Klett |
title_short | Der IT Security Manager |
title_sort | der it security manager expertenwissen fur jeden it security manager von namhaften autoren praxisnah vermittelt |
title_sub | Expertenwissen für jeden IT Security Manager ; von namhaften Autoren praxisnah vermittelt |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Datensicherung Computersicherheit Unternehmen |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016520378&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kerstenheinrich deritsecuritymanagerexpertenwissenfurjedenitsecuritymanagervonnamhaftenautorenpraxisnahvermittelt AT klettgerhard deritsecuritymanagerexpertenwissenfurjedenitsecuritymanagervonnamhaftenautorenpraxisnahvermittelt AT kerstenheinrich deritsecuritymanager AT klettgerhard deritsecuritymanager |