Netzwerk- und IT-Sicherheitsmanagement: eine Einführung
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Karlsruhe
Univ.-Verl. Karlsruhe
2008
|
Schlagworte: | |
Online-Zugang: | Volltext Inhaltsverzeichnis |
Beschreibung: | Literatur- und URL-Verz. S. 301 - 323. - Hergestellt on demand. - Auch im Internet unter der Adresse http://www.uvka.de/univerlag/volltexte/2008/300/ verfügbar |
Beschreibung: | XVII, 323 S. Ill., graph. Darst., Kt. 24 cm |
ISBN: | 9783866442092 3866442092 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023342424 | ||
003 | DE-604 | ||
005 | 20081211 | ||
007 | t | ||
008 | 080612s2008 gw abd| |||| 00||| ger d | ||
015 | |a 08,N10,0018 |2 dnb | ||
015 | |a 08,A13,0022 |2 dnb | ||
016 | 7 | |a 987556460 |2 DE-101 | |
020 | |a 9783866442092 |c kart. : EUR 29.90 |9 978-3-86644-209-2 | ||
020 | |a 3866442092 |c kart. : EUR 29.90 |9 3-86644-209-2 | ||
024 | 3 | |a 9783866442092 | |
035 | |a (OCoLC)214377685 | ||
035 | |a (DE-599)DNB987556460 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-473 |a DE-824 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Dinger, Jochen |e Verfasser |0 (DE-588)134029771 |4 aut | |
245 | 1 | 0 | |a Netzwerk- und IT-Sicherheitsmanagement |b eine Einführung |c von Jochen Dinger ; Hannes Hartenstein |
264 | 1 | |a Karlsruhe |b Univ.-Verl. Karlsruhe |c 2008 | |
300 | |a XVII, 323 S. |b Ill., graph. Darst., Kt. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literatur- und URL-Verz. S. 301 - 323. - Hergestellt on demand. - Auch im Internet unter der Adresse http://www.uvka.de/univerlag/volltexte/2008/300/ verfügbar | ||
650 | 0 | 7 | |a Kryptosystem |0 (DE-588)4209132-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Systemverwaltung |0 (DE-588)4257084-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsprotokoll |0 (DE-588)4709127-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Systemverwaltung |0 (DE-588)4257084-0 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Systemverwaltung |0 (DE-588)4257084-0 |D s |
689 | 1 | 2 | |a Sicherheitsprotokoll |0 (DE-588)4709127-7 |D s |
689 | 1 | 3 | |a Kryptosystem |0 (DE-588)4209132-9 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Hartenstein, Hannes |e Verfasser |4 aut | |
856 | 4 | 1 | |u http://www.uvka.de/univerlag/volltexte/2008/300/ |z kostenfrei |3 Volltext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016526172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ebook | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-016526172 |
Datensatz im Suchindex
_version_ | 1804137695950143488 |
---|---|
adam_text | GLIEDERUNG 1 EINLEITUNG 1 TEIL I NETZWERKMANAGEMENT 2 AUFGABEN DES
NETZWERKMANAGEMENTS 17 3 MANAGEMENTARCHITEKTUREN 41 4 SNMP VL, V2 UND V3
71 5 REMOTE MONITORING UND NETZWERKMESSUNGEN 101 6 OFFENTLICHE
IP-NETZVERWALTUNG UND DOMAIN-NAMEN.. 115 7 MANAGEMENTWERKZEUGE UND
-PLATTFORMEN 133 8 EVOLUTION DES NETZWERKMANAGEMENTS 157 TEIL II
IT-SICHERHEITSMANAGEMENT 9 EINFIIHRUNG IN IT-SICHERHEITSMANAGEMENT 181
10 IT-SICHERHEITSPROZESS - BSI-GRUNDSCHUTZ 193 11 ZUGANGS- UND
ZUGRIFFSKONTROLLE 207 12 IDENTITATSMANAGEMENT 225 13
SICHERHEITSPATCH-MANAGEMENT 251 GESCANNT DURCH BIBLIOGRAFISCHE
INFORMATIONEN HTTP://D-NB.INFO/987556460 DIGITALISIERT DURCH X
GLIEDERUNG 14 FIREWALLS, INTRUSION DETECTION UND PREVENTION 257 15
VORFALLSBEHANDLUNG 267 16 RECHTLICHE ASPEKTE 275 ABKIIRZUNGSVERZEICHNIS
297 LITERATURVERZEICHNIS 301 3.1 EINLEITUNG 41 INHALTSVERZEICHNIS 1
EINLEITUNG 1 1.1 WAS IST MANAGEMENT? 1 1.2 ORIENTIERUNGSHILFE 3 1.3 DIE
VIELFALTIGKEIT DER NETZE UND DES NETZMANAGEMENTS . 3 1.4 DIE
VIELFALTIGKEIT DES IT-SICHERHEITSMANAGEMENTS 9 1.5 TEILDISZIPLINEN DES
IT-MANAGEMENTS 10 1.6 STRUKTURIERUNG DIESES BUCHES 12 TEIL I
NETZWERKMANAGEMENT 2 AUFGABEN DES NETZWERKMANAGEMENTS 17 2.1 EINLEITUNG
17 2.2 FALLBEISPIEL: RECHENZENTRUM DER UNIVERSITAT KARLSRUHE (TH) 17 2.3
PHYSISCHE NETZSTRUKTUREN 20 2.3.1 PASSIVE NETZKOMPONENTEN 21 2.3.2
AKTIVE NETZKOMPONENTEN 29 2.4 LOGISCHE NETZSTRUKTUREN 33 2.4.1 VIRTUELLE
LOKALE NETZE 33 2.4.2 ZUGANGSKONTROLLE 35 2.4.3 TRAFFIC ENGINEERING IN
WEITVERKEHRSNETZEN 36 2.5 LEISTUNGSGROFTEN UND -INDIKATOREN VON NETZEN
37 2.6 NETZDIENSTE 38 2.7 ZUSAMMENFASSUNG 39 3 MANAGEMENTARCHITEKTUREN
41 * * * * * * * * * * * * * * * * * * 15.4 ZUSAMMENFASSUNG 274 XVI
INHALTSVERZEICHNIS 12.4.1 FODERATIVES IDENTITATSMANAGEMENT 241 12.4.2
NUTZERZENTRIERTES IDENTITATSMANAGEMENT 243 12.5 KARLSRUHE INTEGRIERTES
INFORMATIONSMANAGEMENT 246 12.6 ZUSAMMENFASSUNG 249 13
SICHERHEITSPATCH-MANAGEMENT 251 13.1 EINLEITUNG 251 13.2
PATCH-MANAGEMENTPROZESS 253 13.2.1 BEURTEILUNGSPHASE 253 13.2.2
BESTIMMUNGSPHASE 254 13.2.3 EVALUIERUNGS- UND PLANUNGSPHASE 255 13.2.4
BEREITSTELLUNGSPHASE 256 13.3 ZUSAMMENFASSUNG 256 14 FIREWALLS,
INTRUSION DETECTION UND PREVENTION 257 14.1 EINLEITUNG 257 14.2
FIREWALLS 257 14.2.1 PAKETFILTER 258 14.2.2 PROXYFILTER 259 14.2.3
APPLIKATIONSFILTER 260 14.2.4 ARCHITEKTUREN 261 14.2.5 MANAGEMENTASPEKTE
262 14.3 INTRUSION DETECTION SYSTEMS 263 14.3.1 SIGNATURBASIERTE
ERKENNER 264 14.3.2 ANOMALIEBASIERTE ERKENNER 265 14.3.3 ELEKTRONISCHE
KODER 265 14.3.4 MANAGEMENTASPEKTE 266 14.4 ZUSAMMENFASSUNG 266 15
VORFALLSBEHANDLUNG 267 15.1 EINLEITUNG 267 15.2 AUFGABEN UND DIENSTE
EINES CERT/CSIRT 268 15.2.1 REAKTIVE DIENSTLEISTUNGEN 268 15.2.2
PROAKTIVE DIENSTLEISTUNGEN 270 15.2.3 QUALITATSMANAGEMENT FUR
SICHERHEITSDIENSTLEISTUNGEN 271 15.3 PROZESS DER VORFALLSBEHANDLUNG 272
301 INHALTSVERZEICHNIS XVII 16 RECHTLICHE ASPEKTE 275 16.1 EINLEITUNG
275 16.2 WESENTLICHE BEGRIFFSABGRENZUNGEN 276 16.2.1 DATENSCHUTZ UND
DATENSICHERHEIT 276 16.2.2 DATENSCHUTZ UND PRIVACY 276 16.3
GRUNDELEMENTE DES DATENSCHUTZES IN DEUTSCHLAND 277 16.3.1 FOLGERUNGEN
AUS DEM GRUNDRECHT AUF INFORMATIONELLE SELBSTBESTIMMUNG 277 16.3.2
FOLGERUNGEN AUS DER EUROPAISCHEN DATENSCHUTZRICHTLINIE 95/46/EG 280
16.3.3 FOLGERUNGEN AUS DEM FERNMELDEGEHEIMNIS ART. 10 GG BZW. § 88 TKG
281 16.4 DATENSCHUTZGESETZE 281 16.4.1 PERSONLICHER ANWENDUNGSBEREICH
EINES GESETZES . 282 16.4.2 SACHLICHER ANWENDUNGSBEREICH EINES GESETZES
... 282 16.4.3 RECHTSFOLGENBESTIMMUNG UND ZIELVORGABEN 290 16.4.4
ZUSAMMENFASSENDES BEISPIEL 292 16.5 VORRATSDATENSPEICHERUNG UND
TK-UBERWACHUNG 293 16.6 KONTROLLE UND AUFSICHT 294 16.7 ZUSAMMENFASSUNG
295 ABKIIRZUNGSVERZEICHNIS 297 LITERATURVERZEICHNIS
|
adam_txt |
GLIEDERUNG 1 EINLEITUNG 1 TEIL I NETZWERKMANAGEMENT 2 AUFGABEN DES
NETZWERKMANAGEMENTS 17 3 MANAGEMENTARCHITEKTUREN 41 4 SNMP VL, V2 UND V3
71 5 REMOTE MONITORING UND NETZWERKMESSUNGEN 101 6 OFFENTLICHE
IP-NETZVERWALTUNG UND DOMAIN-NAMEN. 115 7 MANAGEMENTWERKZEUGE UND
-PLATTFORMEN 133 8 EVOLUTION DES NETZWERKMANAGEMENTS 157 TEIL II
IT-SICHERHEITSMANAGEMENT 9 EINFIIHRUNG IN IT-SICHERHEITSMANAGEMENT 181
10 IT-SICHERHEITSPROZESS - BSI-GRUNDSCHUTZ 193 11 ZUGANGS- UND
ZUGRIFFSKONTROLLE 207 12 IDENTITATSMANAGEMENT 225 13
SICHERHEITSPATCH-MANAGEMENT 251 GESCANNT DURCH BIBLIOGRAFISCHE
INFORMATIONEN HTTP://D-NB.INFO/987556460 DIGITALISIERT DURCH X
GLIEDERUNG 14 FIREWALLS, INTRUSION DETECTION UND PREVENTION 257 15
VORFALLSBEHANDLUNG 267 16 RECHTLICHE ASPEKTE 275 ABKIIRZUNGSVERZEICHNIS
297 LITERATURVERZEICHNIS 301 3.1 EINLEITUNG 41 INHALTSVERZEICHNIS 1
EINLEITUNG 1 1.1 WAS IST MANAGEMENT? 1 1.2 ORIENTIERUNGSHILFE 3 1.3 DIE
VIELFALTIGKEIT DER NETZE UND DES NETZMANAGEMENTS . 3 1.4 DIE
VIELFALTIGKEIT DES IT-SICHERHEITSMANAGEMENTS 9 1.5 TEILDISZIPLINEN DES
IT-MANAGEMENTS 10 1.6 STRUKTURIERUNG DIESES BUCHES 12 TEIL I
NETZWERKMANAGEMENT 2 AUFGABEN DES NETZWERKMANAGEMENTS 17 2.1 EINLEITUNG
17 2.2 FALLBEISPIEL: RECHENZENTRUM DER UNIVERSITAT KARLSRUHE (TH) 17 2.3
PHYSISCHE NETZSTRUKTUREN 20 2.3.1 PASSIVE NETZKOMPONENTEN 21 2.3.2
AKTIVE NETZKOMPONENTEN 29 2.4 LOGISCHE NETZSTRUKTUREN 33 2.4.1 VIRTUELLE
LOKALE NETZE 33 2.4.2 ZUGANGSKONTROLLE 35 2.4.3 TRAFFIC ENGINEERING IN
WEITVERKEHRSNETZEN 36 2.5 LEISTUNGSGROFTEN UND -INDIKATOREN VON NETZEN
37 2.6 NETZDIENSTE 38 2.7 ZUSAMMENFASSUNG 39 3 MANAGEMENTARCHITEKTUREN
41 * * * * * * * * * * * * * * * * * * 15.4 ZUSAMMENFASSUNG 274 XVI
INHALTSVERZEICHNIS 12.4.1 FODERATIVES IDENTITATSMANAGEMENT 241 12.4.2
NUTZERZENTRIERTES IDENTITATSMANAGEMENT 243 12.5 KARLSRUHE INTEGRIERTES
INFORMATIONSMANAGEMENT 246 12.6 ZUSAMMENFASSUNG 249 13
SICHERHEITSPATCH-MANAGEMENT 251 13.1 EINLEITUNG 251 13.2
PATCH-MANAGEMENTPROZESS 253 13.2.1 BEURTEILUNGSPHASE 253 13.2.2
BESTIMMUNGSPHASE 254 13.2.3 EVALUIERUNGS- UND PLANUNGSPHASE 255 13.2.4
BEREITSTELLUNGSPHASE 256 13.3 ZUSAMMENFASSUNG 256 14 FIREWALLS,
INTRUSION DETECTION UND PREVENTION 257 14.1 EINLEITUNG 257 14.2
FIREWALLS 257 14.2.1 PAKETFILTER 258 14.2.2 PROXYFILTER 259 14.2.3
APPLIKATIONSFILTER 260 14.2.4 ARCHITEKTUREN 261 14.2.5 MANAGEMENTASPEKTE
262 14.3 INTRUSION DETECTION SYSTEMS 263 14.3.1 SIGNATURBASIERTE
ERKENNER 264 14.3.2 ANOMALIEBASIERTE ERKENNER 265 14.3.3 ELEKTRONISCHE
KODER 265 14.3.4 MANAGEMENTASPEKTE 266 14.4 ZUSAMMENFASSUNG 266 15
VORFALLSBEHANDLUNG 267 15.1 EINLEITUNG 267 15.2 AUFGABEN UND DIENSTE
EINES CERT/CSIRT 268 15.2.1 REAKTIVE DIENSTLEISTUNGEN 268 15.2.2
PROAKTIVE DIENSTLEISTUNGEN 270 15.2.3 QUALITATSMANAGEMENT FUR
SICHERHEITSDIENSTLEISTUNGEN 271 15.3 PROZESS DER VORFALLSBEHANDLUNG 272
301 INHALTSVERZEICHNIS XVII 16 RECHTLICHE ASPEKTE 275 16.1 EINLEITUNG
275 16.2 WESENTLICHE BEGRIFFSABGRENZUNGEN 276 16.2.1 DATENSCHUTZ UND
DATENSICHERHEIT 276 16.2.2 DATENSCHUTZ UND PRIVACY 276 16.3
GRUNDELEMENTE DES DATENSCHUTZES IN DEUTSCHLAND 277 16.3.1 FOLGERUNGEN
AUS DEM GRUNDRECHT AUF INFORMATIONELLE SELBSTBESTIMMUNG 277 16.3.2
FOLGERUNGEN AUS DER EUROPAISCHEN DATENSCHUTZRICHTLINIE 95/46/EG 280
16.3.3 FOLGERUNGEN AUS DEM FERNMELDEGEHEIMNIS ART. 10 GG BZW. § 88 TKG
281 16.4 DATENSCHUTZGESETZE 281 16.4.1 PERSONLICHER ANWENDUNGSBEREICH
EINES GESETZES . 282 16.4.2 SACHLICHER ANWENDUNGSBEREICH EINES GESETZES
. 282 16.4.3 RECHTSFOLGENBESTIMMUNG UND ZIELVORGABEN 290 16.4.4
ZUSAMMENFASSENDES BEISPIEL 292 16.5 VORRATSDATENSPEICHERUNG UND
TK-UBERWACHUNG 293 16.6 KONTROLLE UND AUFSICHT 294 16.7 ZUSAMMENFASSUNG
295 ABKIIRZUNGSVERZEICHNIS 297 LITERATURVERZEICHNIS |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Dinger, Jochen Hartenstein, Hannes |
author_GND | (DE-588)134029771 |
author_facet | Dinger, Jochen Hartenstein, Hannes |
author_role | aut aut |
author_sort | Dinger, Jochen |
author_variant | j d jd h h hh |
building | Verbundindex |
bvnumber | BV023342424 |
classification_rvk | ST 276 ST 277 |
collection | ebook |
ctrlnum | (OCoLC)214377685 (DE-599)DNB987556460 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02708nam a2200637 c 4500</leader><controlfield tag="001">BV023342424</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20081211 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080612s2008 gw abd| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N10,0018</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,A13,0022</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">987556460</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783866442092</subfield><subfield code="c">kart. : EUR 29.90</subfield><subfield code="9">978-3-86644-209-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3866442092</subfield><subfield code="c">kart. : EUR 29.90</subfield><subfield code="9">3-86644-209-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783866442092</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)214377685</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB987556460</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-824</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dinger, Jochen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)134029771</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerk- und IT-Sicherheitsmanagement</subfield><subfield code="b">eine Einführung</subfield><subfield code="c">von Jochen Dinger ; Hannes Hartenstein</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Karlsruhe</subfield><subfield code="b">Univ.-Verl. Karlsruhe</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 323 S.</subfield><subfield code="b">Ill., graph. Darst., Kt.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literatur- und URL-Verz. S. 301 - 323. - Hergestellt on demand. - Auch im Internet unter der Adresse http://www.uvka.de/univerlag/volltexte/2008/300/ verfügbar</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemverwaltung</subfield><subfield code="0">(DE-588)4257084-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsprotokoll</subfield><subfield code="0">(DE-588)4709127-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Systemverwaltung</subfield><subfield code="0">(DE-588)4257084-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Systemverwaltung</subfield><subfield code="0">(DE-588)4257084-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Sicherheitsprotokoll</subfield><subfield code="0">(DE-588)4709127-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Kryptosystem</subfield><subfield code="0">(DE-588)4209132-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hartenstein, Hannes</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">http://www.uvka.de/univerlag/volltexte/2008/300/</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016526172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016526172</subfield></datafield></record></collection> |
id | DE-604.BV023342424 |
illustrated | Illustrated |
index_date | 2024-07-02T21:02:04Z |
indexdate | 2024-07-09T21:16:23Z |
institution | BVB |
isbn | 9783866442092 3866442092 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016526172 |
oclc_num | 214377685 |
open_access_boolean | 1 |
owner | DE-473 DE-BY-UBG DE-824 |
owner_facet | DE-473 DE-BY-UBG DE-824 |
physical | XVII, 323 S. Ill., graph. Darst., Kt. 24 cm |
psigel | ebook |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Univ.-Verl. Karlsruhe |
record_format | marc |
spelling | Dinger, Jochen Verfasser (DE-588)134029771 aut Netzwerk- und IT-Sicherheitsmanagement eine Einführung von Jochen Dinger ; Hannes Hartenstein Karlsruhe Univ.-Verl. Karlsruhe 2008 XVII, 323 S. Ill., graph. Darst., Kt. 24 cm txt rdacontent n rdamedia nc rdacarrier Literatur- und URL-Verz. S. 301 - 323. - Hergestellt on demand. - Auch im Internet unter der Adresse http://www.uvka.de/univerlag/volltexte/2008/300/ verfügbar Kryptosystem (DE-588)4209132-9 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Systemverwaltung (DE-588)4257084-0 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Sicherheitsprotokoll (DE-588)4709127-7 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Systemverwaltung (DE-588)4257084-0 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Internet (DE-588)4308416-3 s Sicherheitsprotokoll (DE-588)4709127-7 s Kryptosystem (DE-588)4209132-9 s Hartenstein, Hannes Verfasser aut http://www.uvka.de/univerlag/volltexte/2008/300/ kostenfrei Volltext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016526172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Dinger, Jochen Hartenstein, Hannes Netzwerk- und IT-Sicherheitsmanagement eine Einführung Kryptosystem (DE-588)4209132-9 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Systemverwaltung (DE-588)4257084-0 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsprotokoll (DE-588)4709127-7 gnd |
subject_GND | (DE-588)4209132-9 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4274324-2 (DE-588)4257084-0 (DE-588)4011144-1 (DE-588)4709127-7 |
title | Netzwerk- und IT-Sicherheitsmanagement eine Einführung |
title_auth | Netzwerk- und IT-Sicherheitsmanagement eine Einführung |
title_exact_search | Netzwerk- und IT-Sicherheitsmanagement eine Einführung |
title_exact_search_txtP | Netzwerk- und IT-Sicherheitsmanagement eine Einführung |
title_full | Netzwerk- und IT-Sicherheitsmanagement eine Einführung von Jochen Dinger ; Hannes Hartenstein |
title_fullStr | Netzwerk- und IT-Sicherheitsmanagement eine Einführung von Jochen Dinger ; Hannes Hartenstein |
title_full_unstemmed | Netzwerk- und IT-Sicherheitsmanagement eine Einführung von Jochen Dinger ; Hannes Hartenstein |
title_short | Netzwerk- und IT-Sicherheitsmanagement |
title_sort | netzwerk und it sicherheitsmanagement eine einfuhrung |
title_sub | eine Einführung |
topic | Kryptosystem (DE-588)4209132-9 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Systemverwaltung (DE-588)4257084-0 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsprotokoll (DE-588)4709127-7 gnd |
topic_facet | Kryptosystem Rechnernetz Internet Computersicherheit Systemverwaltung Datensicherung Sicherheitsprotokoll |
url | http://www.uvka.de/univerlag/volltexte/2008/300/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016526172&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT dingerjochen netzwerkunditsicherheitsmanagementeineeinfuhrung AT hartensteinhannes netzwerkunditsicherheitsmanagementeineeinfuhrung |