Informationssicherheit und IT-Grundschutz: BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM
Gespeichert in:
Vorheriger Titel: | IT-Sicherheitsmanagement und IT-Grundschutz |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Bundesanzeiger-Verl.
2008
|
Ausgabe: | 2., überarb. Aufl. |
Schriftenreihe: | Praxiswissen professionals
Unternehmen und Wirtschaft |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 208 S. Ill. 25 cm 1 CD-ROM (12 cm) |
ISBN: | 9783898176927 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023416925 | ||
003 | DE-604 | ||
005 | 20080807 | ||
007 | t | ||
008 | 080725s2008 gw a||| |||| 00||| ger d | ||
015 | |a 08,N21,0032 |2 dnb | ||
015 | |a 08,A29,1491 |2 dnb | ||
016 | 7 | |a 988549263 |2 DE-101 | |
020 | |a 9783898176927 |c kart. : EUR 39.80 |9 978-3-89817-692-7 | ||
024 | 3 | |a 9783898176927 | |
028 | 5 | 2 | |a 220546202 |
035 | |a (OCoLC)244038067 | ||
035 | |a (DE-599)DNB988549263 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-29T |a DE-12 |a DE-M120 |a DE-70 |a DE-188 |a DE-M56 |a DE-1049 | ||
082 | 0 | |a 658.4780943 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
245 | 1 | 0 | |a Informationssicherheit und IT-Grundschutz |b BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM |c Bundesamt für Sicherheit in der Informationstechnik |
250 | |a 2., überarb. Aufl. | ||
264 | 1 | |a Köln |b Bundesanzeiger-Verl. |c 2008 | |
300 | |a 208 S. |b Ill. |c 25 cm |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Praxiswissen professionals | |
490 | 0 | |a Unternehmen und Wirtschaft | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |e Sonstige |0 (DE-588)2116083-1 |4 oth | |
780 | 0 | 0 | |i Ausg. 2005 u.d.T. |t IT-Sicherheitsmanagement und IT-Grundschutz |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3099910&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016599436&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016599436 |
Datensatz im Suchindex
_version_ | 1805090837333278720 |
---|---|
adam_text |
Inhaltsübersicht
Vorwort 3
Vorbemerkungen 11
Kapitel I BSI-Standard 100-1:
Managementsysteme für
Informationssicherheit (ISMS) 15
Kapitel II BSI-Standard 100-2:
IT-Grundschutz-Vorgehensweise 57
Kapitel III BSI-Standard 100-3:
Risikoanalyse auf der Basis von IT-Grundschutz 167
Kapitel IV Glossar und Begriffsdefinitionen 191
Inhaltsverzeichnis
Vorwort 3
Inhaltsübersicht 5
Vorbemerkungen 11
Kapitel I: BSI-Standard 100-1:
Managementsysteme für Informationssicherheit (ISMS) 15
1 Einleitung 17
1.1 Versionshistorie 17
1.2 Zielsetzung 17
1.3 Adressatenkreis 18
1.4 Anwendungsweise 18
1.5 Literaturverzeichnis 20
2 Einführung in Informationssicherheit 21
2.1 Überblick über Standards zur Informationssicherheit 22
2.1.1 ISO-Standards zur Informationssicherheit 22
2.1.2 Ausgewählte BSI-Publikationen und Standards zur Informationssicherheit 23
2.1.3 Weitere Standards 26
3 ISMS-Definition und Prozessbeschreibung 27
3.1 Komponenten eines Managementsystems für Informationssicherheit . 27
3.2 Prozessbeschreibung und Lebenszyklus-Modell 29
3.2.1 Der Lebenszyklus in der Informationssicherheit 29
3.2.2 Beschreibung des Prozesses Informationssicherheit 29
4 Management-Prinzipien 32
4.1 Aufgaben und Pflichten des Managements 32
4.2 Aufrechterhaltung der Informationssicherheit und kontinuierliche
Verbesserung 34
4.3 Kommunikation und Wissen 35
5 Ressourcen für Informationssicherheit 38
6 Einbindung der Mitarbeiter in den Sicherheitsprozess 39
7 Derlnformationssicherheitsprozess 40
7.1 Planung des Sicherheitsprozesses 40
7.2 Umsetzung der Leitlinie zur Informationssicherheit 41
7.3 Erfolgskontrolle im Sicherheitsprozess 41
8 Sicherheitskonzept 43
8.1 Erstellung des Sicherheitskonzepts 43
8.2 Umsetzung des Sicherheitskonzepts 46
8.3 Erfolgskontrolle und Verbesserung des Sicherheitskonzepts 47
9 Das ISMS des BSI: IT-Grundschutz 50
9.1 Einleitung 50
9.2 Der Sicherheitsprozess nach IT-Grundschutz 50
9.2.1 Risikobewertung 51
9.2.2 Erstellung der Sicherheitskonzeption 55
7
Inhaltsverzeichnis
Kapitel II: BSI-Standard 100-2:
IT-Grundschutz-Vorgehensweise 57
1 Einleitung 59
1.1 Versionshistorie 59
1.2 Zielsetzung 59
1.3 Adressatenkreis 60
1.4 Anwendungsweise 60
1.5 Literaturverzeichnis 62
2 Informationssicherheitsmanagement mit IT-Grundschutz 63
2.1 Thematische Abgrenzung 65
2.2 Übersicht über den Informationssicherheitsprozess 66
2.3 Anwendung der IT-Grundschutz-Kataloge 69
3 Initiierung des Sicherheitsprozesses 71
3.1 Übernahme von Verantwortung durch die Leitungsebene 71
3.2 Konzeption und Planung des Sicherheitsprozesses 73
3.2.1 Ermittlung von Rahmenbedingungen 73
3.2.2 Formulierung von allgemeinen Informationssicherheitszielen 74
3.2.3 Bestimmung des angemessenen Sicherheitsniveaus der
Geschäftsprozesse 75
3.3 Erstellung einer Leitlinie zur Informationssicherheit 78
3.3.1 Verantwortung der Behörden- bzw. Unternehmensleitung
für die Sicherheitsleitlinie 78
3.3.2 Festlegung des Geltungsbereichs und Inhalt der Sicherheitsleitlinie 78
3.3.3 Einberufung einer Entwicklungsgruppe für die Sicherheitsleitlinie 79
3.3.4 Bekanntgabe der Sicherheitsleitlinie 80
3.3.5 Aktualisierung der Sicherheitsleitlinie 80
3.4 Organisation des Sicherheitsprozesses 80
3.4.1 Integration der Informationssicherheit in organisationsweite Abläufe
und Prozesse 81
3.4.2 Aufbau der Informationssicherheitsorganisation 82
3.4.3 Aufgaben, Verantwortungen und Kompetenzen in der IS-Organisation 83
3.4.4 Der IT-Sicherheitsbeauftragte 84
3.4.5 Das IS-Management-Team 86
3.4.6 Bereichs-IT-Sicherheitsbeauftragte, Projekt- bzw.
IT-System-Sicherheitsbeauftragte 87
3.4.7 IT-Koordinierungsausschuss 88
3.4.8 Der Datenschutzbeauftragte 88
3.5 Bereitstellung von Ressourcen für die Informationssicherheit 90
3.5.1 Kosteneffiziente Sicherheitsstrategie 90
3.5.2 Ressourcen für die IS-Organisation 91
3.5.3 Ressourcen für die Überprüfung der Informationssicherheit 92
3.5.4 Ressourcen für den IT-Betrieb 93
3.6 Einbindung aller Mitarbeiter in den Sicherheitsprozess 93
3.6.1 Schulung und Sensibilisierung 93
3.6.2 Kommunikation, Einbindung und Meldewege 94
3.6.3 Aufgabenwechsel oder Weggang von Mitarbeitern 94
8
Inhaltsverzeichnis
4 Erstellung einer Sicherheitskonzeption nach IT-Grundschutz 96
4.1 Definition des Geltungsbereichs 99
4.2 Strukturanalyse 100
4.2.1 Komplexitätsreduktion durch Gruppenbildung 101
4.2.2 Erfassung der Anwendungen und der zugehörigen Informationen 102
4.2.3 Netzplanerhebung 105
4.2.4 Erhebung der IT-Systeme 108
4.2.5 Erfassung der Räume 110
4.3 Schutzbedarfsfeststellung 112
4.3.1. Definition der Schutzbedarfskategorien 112
4.3.2 Schutzbedarfsfeststellung für Anwendungen 116
4.3.3 Schutzbedarfsfeststellung für IT-Systeme 118
4.3.4 Schutzbedarfsfeststellung für Räume 120
4.3.5 Schutzbedarfsfeststellung für Kommunikationsverbindungen 122
4.3.6 Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung 125
4.4 Auswahl und Anpassung von Maßnahmen 126
4.4.1 Die IT-Grundschutz-Kataloge 126
4.4.2 Modellierung eines Informationsverbunds 128
4.4.3 Anpassung von Maßnahmen 131
4.5 Basis-Sicherheitscheck 133
4.5.1 Organisatorische Vorarbeiten für den Basis-Sicherheitscheck 133
4.5.2 Durchführung des Soll-Ist-Vergleichs 135
4.5.3 Dokumentation der Ergebnisse 136
4.6 Ergänzende Sicherheitsanalyse 138
4.6.1 Zweistufiger Ansatz der IT-Grundschutz-Vorgehensweise 138
4.6.2 Vorgehensweise zur ergänzenden Sicherheitsanalyse 138
4.6.3 Risikoanalyse auf der Basis von IT-Grundschutz 140
5 Umsetzung der Sicherheitskonzeption 144
5.1 Sichtung der Untersuchungsergebnisse 144
5.2 Konsolidierung der Maßnahmen 144
5.3 Kosten-und Aufwandsschätzung 145
5.4 Festlegung der Umsetzungsreihenfolge der Maßnahmen 146
5.5 Festlegung der Aufgaben und der Verantwortung 147
5.6 Realisierungsbegleitende Maßnahmen 147
6 Aufrechterhaltung und kontinuierliche Verbesserung
der Informationssicherheit 151
6.1 Überprüfung des Informationssicherheitsprozesses in allen Ebenen 151
6.1.1 Methoden zur Überprüfung des Informationssicherheitsprozesses 151
6.1.2 Überprüfung der Umsetzung der Sicherheitsmaßnahmen 152
6.1.3 Eignung der Informationssicherheitsstrategie 152
6.1.4 Übernahme der Ergebnisse in den Informationssicherheitsprozess 153
6.2 Informationsfluss im Informationssicherheitsprozess 154
6-2.1 Berichte an die Leitungsebene 155
6.2.2 Dokumentation im Informationssicherheitsprozess 155
6.2.3 Informationsfluss und Meldewege 156
7 Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz 158
9
Inhaltsverzeichnis
Anhang 160
Erläuterungen zu den Schadensszenarien 160
Kapitel III: BSI-Standard 100-3:
Risikoanalyse auf der Basis von IT-Grundschutz 167
1 Einleitung 169
1.1 Versionshistorie 169
1.2 Zielsetzung 169
1.3 Adressatenkreis 170
1.4 Anwendungsweise 171
1.5 Literaturverzeichnis 171
2 Vorarbeiten 172
3 Erstellung der Gefährdungsübersicht 174
4 Ermittlung zusätzlicher Gefährdungen 177
5 Gefährdungsbewertung 181
6 Behandlung von Risiken 183
6.1 Handlungsalternativen zum Umgang mit Risiken 183
6.2 Risiken unter Beobachtung 185
7 Konsolidierung des Sicherheitskonzepts 188
8 Rückführung in den Sicherheitsprozess 190
Kapitel IV: Glossar und Begriffsdefinitionen 191 |
adam_txt |
Inhaltsübersicht
Vorwort 3
Vorbemerkungen 11
Kapitel I BSI-Standard 100-1:
Managementsysteme für
Informationssicherheit (ISMS) 15
Kapitel II BSI-Standard 100-2:
IT-Grundschutz-Vorgehensweise 57
Kapitel III BSI-Standard 100-3:
Risikoanalyse auf der Basis von IT-Grundschutz 167
Kapitel IV Glossar und Begriffsdefinitionen 191
Inhaltsverzeichnis
Vorwort 3
Inhaltsübersicht 5
Vorbemerkungen 11
Kapitel I: BSI-Standard 100-1:
Managementsysteme für Informationssicherheit (ISMS) 15
1 Einleitung 17
1.1 Versionshistorie 17
1.2 Zielsetzung 17
1.3 Adressatenkreis 18
1.4 Anwendungsweise 18
1.5 Literaturverzeichnis 20
2 Einführung in Informationssicherheit 21
2.1 Überblick über Standards zur Informationssicherheit 22
2.1.1 ISO-Standards zur Informationssicherheit 22
2.1.2 Ausgewählte BSI-Publikationen und Standards zur Informationssicherheit 23
2.1.3 Weitere Standards 26
3 ISMS-Definition und Prozessbeschreibung 27
3.1 Komponenten eines Managementsystems für Informationssicherheit . 27
3.2 Prozessbeschreibung und Lebenszyklus-Modell 29
3.2.1 Der Lebenszyklus in der Informationssicherheit 29
3.2.2 Beschreibung des Prozesses Informationssicherheit 29
4 Management-Prinzipien 32
4.1 Aufgaben und Pflichten des Managements 32
4.2 Aufrechterhaltung der Informationssicherheit und kontinuierliche
Verbesserung 34
4.3 Kommunikation und Wissen 35
5 Ressourcen für Informationssicherheit 38
6 Einbindung der Mitarbeiter in den Sicherheitsprozess 39
7 Derlnformationssicherheitsprozess 40
7.1 Planung des Sicherheitsprozesses 40
7.2 Umsetzung der Leitlinie zur Informationssicherheit 41
7.3 Erfolgskontrolle im Sicherheitsprozess 41
8 Sicherheitskonzept 43
8.1 Erstellung des Sicherheitskonzepts 43
8.2 Umsetzung des Sicherheitskonzepts 46
8.3 Erfolgskontrolle und Verbesserung des Sicherheitskonzepts 47
9 Das ISMS des BSI: IT-Grundschutz 50
9.1 Einleitung 50
9.2 Der Sicherheitsprozess nach IT-Grundschutz 50
9.2.1 Risikobewertung 51
9.2.2 Erstellung der Sicherheitskonzeption 55
7
Inhaltsverzeichnis
Kapitel II: BSI-Standard 100-2:
IT-Grundschutz-Vorgehensweise 57
1 Einleitung 59
1.1 Versionshistorie 59
1.2 Zielsetzung 59
1.3 Adressatenkreis 60
1.4 Anwendungsweise 60
1.5 Literaturverzeichnis 62
2 Informationssicherheitsmanagement mit IT-Grundschutz 63
2.1 Thematische Abgrenzung 65
2.2 Übersicht über den Informationssicherheitsprozess 66
2.3 Anwendung der IT-Grundschutz-Kataloge 69
3 Initiierung des Sicherheitsprozesses 71
3.1 Übernahme von Verantwortung durch die Leitungsebene 71
3.2 Konzeption und Planung des Sicherheitsprozesses 73
3.2.1 Ermittlung von Rahmenbedingungen 73
3.2.2 Formulierung von allgemeinen Informationssicherheitszielen 74
3.2.3 Bestimmung des angemessenen Sicherheitsniveaus der
Geschäftsprozesse 75
3.3 Erstellung einer Leitlinie zur Informationssicherheit 78
3.3.1 Verantwortung der Behörden- bzw. Unternehmensleitung
für die Sicherheitsleitlinie 78
3.3.2 Festlegung des Geltungsbereichs und Inhalt der Sicherheitsleitlinie 78
3.3.3 Einberufung einer Entwicklungsgruppe für die Sicherheitsleitlinie 79
3.3.4 Bekanntgabe der Sicherheitsleitlinie 80
3.3.5 Aktualisierung der Sicherheitsleitlinie 80
3.4 Organisation des Sicherheitsprozesses 80
3.4.1 Integration der Informationssicherheit in organisationsweite Abläufe
und Prozesse 81
3.4.2 Aufbau der Informationssicherheitsorganisation 82
3.4.3 Aufgaben, Verantwortungen und Kompetenzen in der IS-Organisation 83
3.4.4 Der IT-Sicherheitsbeauftragte 84
3.4.5 Das IS-Management-Team 86
3.4.6 Bereichs-IT-Sicherheitsbeauftragte, Projekt- bzw.
IT-System-Sicherheitsbeauftragte 87
3.4.7 IT-Koordinierungsausschuss 88
3.4.8 Der Datenschutzbeauftragte 88
3.5 Bereitstellung von Ressourcen für die Informationssicherheit 90
3.5.1 Kosteneffiziente Sicherheitsstrategie 90
3.5.2 Ressourcen für die IS-Organisation 91
3.5.3 Ressourcen für die Überprüfung der Informationssicherheit 92
3.5.4 Ressourcen für den IT-Betrieb 93
3.6 Einbindung aller Mitarbeiter in den Sicherheitsprozess 93
3.6.1 Schulung und Sensibilisierung 93
3.6.2 Kommunikation, Einbindung und Meldewege 94
3.6.3 Aufgabenwechsel oder Weggang von Mitarbeitern 94
8
Inhaltsverzeichnis
4 Erstellung einer Sicherheitskonzeption nach IT-Grundschutz 96
4.1 Definition des Geltungsbereichs 99
4.2 Strukturanalyse 100
4.2.1 Komplexitätsreduktion durch Gruppenbildung 101
4.2.2 Erfassung der Anwendungen und der zugehörigen Informationen 102
4.2.3 Netzplanerhebung 105
4.2.4 Erhebung der IT-Systeme 108
4.2.5 Erfassung der Räume 110
4.3 Schutzbedarfsfeststellung 112
4.3.1. Definition der Schutzbedarfskategorien 112
4.3.2 Schutzbedarfsfeststellung für Anwendungen 116
4.3.3 Schutzbedarfsfeststellung für IT-Systeme 118
4.3.4 Schutzbedarfsfeststellung für Räume 120
4.3.5 Schutzbedarfsfeststellung für Kommunikationsverbindungen 122
4.3.6 Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung 125
4.4 Auswahl und Anpassung von Maßnahmen 126
4.4.1 Die IT-Grundschutz-Kataloge 126
4.4.2 Modellierung eines Informationsverbunds 128
4.4.3 Anpassung von Maßnahmen 131
4.5 Basis-Sicherheitscheck 133
4.5.1 Organisatorische Vorarbeiten für den Basis-Sicherheitscheck 133
4.5.2 Durchführung des Soll-Ist-Vergleichs 135
4.5.3 Dokumentation der Ergebnisse 136
4.6 Ergänzende Sicherheitsanalyse 138
4.6.1 Zweistufiger Ansatz der IT-Grundschutz-Vorgehensweise 138
4.6.2 Vorgehensweise zur ergänzenden Sicherheitsanalyse 138
4.6.3 Risikoanalyse auf der Basis von IT-Grundschutz 140
5 Umsetzung der Sicherheitskonzeption 144
5.1 Sichtung der Untersuchungsergebnisse 144
5.2 Konsolidierung der Maßnahmen 144
5.3 Kosten-und Aufwandsschätzung 145
5.4 Festlegung der Umsetzungsreihenfolge der Maßnahmen 146
5.5 Festlegung der Aufgaben und der Verantwortung 147
5.6 Realisierungsbegleitende Maßnahmen 147
6 Aufrechterhaltung und kontinuierliche Verbesserung
der Informationssicherheit 151
6.1 Überprüfung des Informationssicherheitsprozesses in allen Ebenen 151
6.1.1 Methoden zur Überprüfung des Informationssicherheitsprozesses 151
6.1.2 Überprüfung der Umsetzung der Sicherheitsmaßnahmen 152
6.1.3 Eignung der Informationssicherheitsstrategie 152
6.1.4 Übernahme der Ergebnisse in den Informationssicherheitsprozess 153
6.2 Informationsfluss im Informationssicherheitsprozess 154
6-2.1 Berichte an die Leitungsebene 155
6.2.2 Dokumentation im Informationssicherheitsprozess 155
6.2.3 Informationsfluss und Meldewege 156
7 Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz 158
9
Inhaltsverzeichnis
Anhang 160
Erläuterungen zu den Schadensszenarien 160
Kapitel III: BSI-Standard 100-3:
Risikoanalyse auf der Basis von IT-Grundschutz 167
1 Einleitung 169
1.1 Versionshistorie 169
1.2 Zielsetzung 169
1.3 Adressatenkreis 170
1.4 Anwendungsweise 171
1.5 Literaturverzeichnis 171
2 Vorarbeiten 172
3 Erstellung der Gefährdungsübersicht 174
4 Ermittlung zusätzlicher Gefährdungen 177
5 Gefährdungsbewertung 181
6 Behandlung von Risiken 183
6.1 Handlungsalternativen zum Umgang mit Risiken 183
6.2 Risiken unter Beobachtung 185
7 Konsolidierung des Sicherheitskonzepts 188
8 Rückführung in den Sicherheitsprozess 190
Kapitel IV: Glossar und Begriffsdefinitionen 191 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
building | Verbundindex |
bvnumber | BV023416925 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)244038067 (DE-599)DNB988549263 |
dewey-full | 658.4780943 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.4780943 |
dewey-search | 658.4780943 |
dewey-sort | 3658.4780943 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 2., überarb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV023416925</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080807</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080725s2008 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N21,0032</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,A29,1491</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">988549263</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898176927</subfield><subfield code="c">kart. : EUR 39.80</subfield><subfield code="9">978-3-89817-692-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898176927</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">220546202</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)244038067</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB988549263</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-M120</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-M56</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.4780943</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationssicherheit und IT-Grundschutz</subfield><subfield code="b">BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM</subfield><subfield code="c">Bundesamt für Sicherheit in der Informationstechnik</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Bundesanzeiger-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">208 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">25 cm</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxiswissen professionals</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Unternehmen und Wirtschaft</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">oth</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Ausg. 2005 u.d.T.</subfield><subfield code="t">IT-Sicherheitsmanagement und IT-Grundschutz</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3099910&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016599436&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016599436</subfield></datafield></record></collection> |
id | DE-604.BV023416925 |
illustrated | Illustrated |
index_date | 2024-07-02T21:29:38Z |
indexdate | 2024-07-20T09:46:09Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 |
isbn | 9783898176927 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016599436 |
oclc_num | 244038067 |
open_access_boolean | |
owner | DE-29T DE-12 DE-M120 DE-70 DE-188 DE-M56 DE-1049 |
owner_facet | DE-29T DE-12 DE-M120 DE-70 DE-188 DE-M56 DE-1049 |
physical | 208 S. Ill. 25 cm 1 CD-ROM (12 cm) |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Bundesanzeiger-Verl. |
record_format | marc |
series2 | Praxiswissen professionals Unternehmen und Wirtschaft |
spelling | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM Bundesamt für Sicherheit in der Informationstechnik 2., überarb. Aufl. Köln Bundesanzeiger-Verl. 2008 208 S. Ill. 25 cm 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Praxiswissen professionals Unternehmen und Wirtschaft Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s Deutschland Bundesamt für Sicherheit in der Informationstechnik Sonstige (DE-588)2116083-1 oth Ausg. 2005 u.d.T. IT-Sicherheitsmanagement und IT-Grundschutz text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3099910&prov=M&dok_var=1&dok_ext=htm Inhaltstext HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016599436&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM |
title_auth | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM |
title_exact_search | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM |
title_exact_search_txtP | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM |
title_full | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM Bundesamt für Sicherheit in der Informationstechnik |
title_fullStr | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM Bundesamt für Sicherheit in der Informationstechnik |
title_full_unstemmed | Informationssicherheit und IT-Grundschutz BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM Bundesamt für Sicherheit in der Informationstechnik |
title_old | IT-Sicherheitsmanagement und IT-Grundschutz |
title_short | Informationssicherheit und IT-Grundschutz |
title_sort | informationssicherheit und it grundschutz bsi standards 100 1 100 2 und 100 3 mit cd rom |
title_sub | BSI-Standards 100-1, 100-2 und 100-3 ; mit CD-ROM |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3099910&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016599436&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT deutschlandbundesamtfursicherheitinderinformationstechnik informationssicherheitunditgrundschutzbsistandards10011002und1003mitcdrom |