Management operationaler IT- und Prozess-Risiken: Methoden für eine Risikobewältigungsstrategie
Gespeichert in:
Format: | Elektronisch E-Book |
---|---|
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2008
|
Schriftenreihe: | Xpert.press
|
Schlagworte: | |
Online-Zugang: | BHS01 BTU01 BTW01 FAB01 FAN01 FAW01 FCO01 FHA01 FHD01 FHI01 FHM01 FHN01 FHO01 FHR01 FKE01 FLA01 FRO01 FWS01 FWS02 HTW01 TUM01 UBG01 UBM01 UBT01 UBW01 UBY01 UER01 Volltext Inhaltsverzeichnis |
Beschreibung: | 1 Online-Ressource |
ISBN: | 9783540690061 9783540690078 |
DOI: | 10.1007/978-3-540-69007-8 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV035063183 | ||
003 | DE-604 | ||
005 | 20190201 | ||
007 | cr|uuu---uuuuu | ||
008 | 080922s2008 gw |||| o||u| ||||||ger d | ||
016 | 7 | |a 990706486 |2 DE-101 | |
020 | |a 9783540690061 |9 978-3-540-69006-1 | ||
020 | |a 9783540690078 |c Online |9 978-3-540-69007-8 | ||
024 | 7 | |a 10.1007/978-3-540-69007-8 |2 doi | |
035 | |a (OCoLC)1184433742 | ||
035 | |a (DE-599)DNB990706486 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-473 |a DE-703 |a DE-706 |a DE-1046 |a DE-858 |a DE-1102 |a DE-M347 |a DE-92 |a DE-29 |a DE-20 |a DE-1050 |a DE-573 |a DE-898 |a DE-863 |a DE-862 |a DE-Aug4 |a DE-860 |a DE-861 |a DE-19 |a DE-1043 |a DE-859 |a DE-1051 |a DE-523 |a DE-634 |a DE-526 |a DE-83 |a DE-B768 |a DE-91 |a DE-188 |a DE-11 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a SR 870 |0 (DE-625)143368: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a k |2 sdnb | ||
084 | |a DAT 000 |2 stub | ||
245 | 1 | 0 | |a Management operationaler IT- und Prozess-Risiken |b Methoden für eine Risikobewältigungsstrategie |c Karlheinz H. W. Thies |
264 | 1 | |a Berlin [u.a.] |b Springer |c 2008 | |
300 | |a 1 Online-Ressource | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Xpert.press | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Operationelles Risiko |0 (DE-588)7518581-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 0 | 2 | |a Operationelles Risiko |0 (DE-588)7518581-7 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Thies, Karlheinz H. W. |d 1952- |e Sonstige |0 (DE-588)13628891X |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-540-69007-8 |x Verlag |3 Volltext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016731677&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ZDB-2-STI | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-016731677 | ||
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l BHS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l BTU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l BTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FAB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FAN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FAW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FCO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FHA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FHD01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FHI01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FHM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FHN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FHO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FHR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FKE01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FLA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FRO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FWS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l FWS02 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l HTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l TUM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l UBG01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l UBM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l UBT01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l UBW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l UBY01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-540-69007-8 |l UER01 |p ZDB-2-STI |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 319532 |
---|---|
_version_ | 1824554057993289728 |
adam_text | KARLHEINZ H. W. THIES
MANAGEMENT OPERATIONALER
IT- UND PROZESS-RISIKEN
METHODEN FUER EINE
RISIKOBEWAELTIGUNGSSTRATEGIE
4U SPRINGER
INHALT
1 EINFUEHRUNG 1
2 IT-SICHERHEITSPOLICY
3
2.1 EINORDNUNG DER IT-SICHERHEITSPOLICY 3
2.2 DEFINITION DES GELTUNGSBEREICHS 3
2.3 SICHERHEITSGRUNDSAETZE 4
2.3.1 SICHERHEITSGRUNDSATZ 1: UNTERNEHMENSZIEL 4
2.3.2 SICHERHEITSGRUNDSATZ 2: SCHADENSVERMEIDUNG 4
2.3.3 SICHERHEITSGRUNDSATZ 3
: SICHERHEITSBEWUSSTSEIN 5
2.3.4 SICHERHEITSGRUNDSATZ 4: GESETZLICHE, AUFSICHTSRECHTLICHE
UND VERTRAGLICHE PFLICHTEN 5
2.3.5 SICHERHEITSGRUNDSATZ 5: MASSNAHMEN
GEMAESS ALLGEMEINGUELTIGER SICHERHEITSSTANDARDS 6
2.3.6 SICHERHEITSGRUNDSATZ 6: AUFRECHTERHALTUNG
DES GESCHAEFTSBETRIEBES 6
2.3.7 SICHERHEITSGRUNDSATZ 7: SICHERHEITSARCHITEKTUR 7
JL%
VERANTWORTLICHKEITEN 7
2.4.1 GESCHAEFTSFUEHRUNG UND MANAGEMENT 7
2.4.2 SICHERHEITSORGANISATION 8
2.4.3 MITARBEITER 10
2.5 UMSETZUNG 10
2.5.1 SICHERHEITSARCHITEKTUR 10
2.5.2 AUFGABENGEBIETE 12
2.5.3 KONTROLLE 12
3 OPERATIONALE RISIKEN
15
3.1 GRUNDBETRACHTUNG DER OPERATIONALEN RISIKEN 15
3.1.1 WARUM SIND DIE OPERATIONALEN RISIKEN
FUER EIN UNTERNEHMEN ZU BERUECKSICHTIGEN? 15
INHALT
3.1.2 UEBERSICHT RISIKEN 16
3.1.3 GESETZLICHE UND YYQUASIGESETZLICHE VORGABEN 18
3.1.4 KONTRAG (U.A
. AENDERUNGEN DES AKTG UND DES HGB) 18
4 AUFBAU EINES MANAGEMENTS OPERATIONALER IT-RISIKEN
21
4.1 IT-RISIKOBETRACHTUNG UEBER EIN SCHICHTENMODELL 21
4.2 WELCHE SICHERHEIT IST ANGEMESSEN? 22
4.3 GROBE VORGEHENSWEISE FUER EIN RISIKOMANAGEMENT 23
4.3.1 DAS YYOPERATIONALE RISIKO 23
4.3.2 AKTUALISIERUNG DER WERTE DES OPERATIONALEN RISIKOS 23
4.3.3 ROLLIERENDER REPORT YYOPERATIONALES RISIKO 24
4.4 RAHMEN FUER RISIKOEINSCHAETZUNG OPERATIONALER RISIKEN 24
4.4.1 DEFINITIONEN 24
4.4.2 SCHUTZBEDUERFTIGKEITSSKALEN 26
4.4.3 FESTSTELLUNG DES SCHUTZBEDARFS 30
4.4.4 QUALITATIVE RISIKOEINSCHAETZUNG EINZELNER PRODUKTE 30
4.4.5 QUANTITATIVE RISIKOEINSCHAETZUNG EINES PRODUKTES 34
4.4.6 STEUERUNG DER OPERATIONALEN RISIKEN 35
4.4.7 AUFBAU DES REPORTING MIT DARSTELLUNG DER RISIKEN
AUF PROZESS-/PRODUKTEBENE 36
4.4.8 RISIKODARSTELLUNG DER PROZESSE/ANWENDUNGEN
IN EINEM RISIKOPORTFOLIO 37
4.4.9 RISIKOBEWAELTIGUNGSSTRATEGIEN 38
4.5 RISIKOMANAGEMENT OPERATIONALER RISIKEN 38
5 STRUKTURIERTE RISIKOANALYSE
41
5.1 SCHWACHSTELLENANALYSE UND RISIKOEINSCHAETZUNG
FUER DIE EINZELNEN IT-SYSTEME/ANWENDUNGEN
MIT DER METHODE FMEA / : 41
5.1.1 UEBERSICHT . . 41
5.1.2 KURZBESCHREIBUNG DER METHODE 42
5.1.3 BEGRIFFSBESTIMMUNG 43
5.1.4 ANWENDUNG DER METHODE FMEA 44
5.2 STRUKTURIERTE RISIKOANALYSE (SMART SCAN) 52
5.2.1 GENERELLE VORGEHENSWEISE 52
5.2.2 UEBERSICHT UEBER DIE KLASSIFIZIERUNG UND EINSCHAETZUNG 53
5.2.3 FESTSTELLUNG DES SCHUTZBEDARFS 54
5.2.4 CHECKLISTE FESTSTELLUNG DER SCHUTZBEDARFSKLASSE
BEI PROZESSEN/ANWENDUNGEN 54
YY
5.2.5 CHECKLISTE FESTSTELLUNG SCHUTZBEDARFSKLASSEN
BEI IT-SYSTEMEN/IT-INFRASTRUKTUR 56
5.2.6 ERMITTLUNG DES GESAMTSCHUTZBEDARFS 58
5.2.7 FESTSTELLUNG DER GRUNDSICHERHEIT
VON IT-KOMPONENTEN UND INFRASTRUKTUR 59
INHALT
5.2.8 FESTSTELLUNG DER SICHERHEIT UND VERFUEGBARKEIT
VON ANWENDUNGEN 61
5.2.9 FESTSTELLUNG DER RISIKOVORSORGE 63
5.2.10 FESTSTELLUNG DES RISIKOS 64
5.2.11 ZUORDNUNG UND BEWERTUNG DER RISIKOANALYSE
FUER DIE FMEA 64
5.2.12 UEBERFUEHRUNG DER BEWERTUNG IN DIE FMEA 65
6 DAS IT-SECURITY & CONTINGENCY MANAGEMENT
67
6.1 WARUM IT-SECURITY & CONTINGENCY MANAGEMENT? 67
6.2 RISIKEN IM FOKUS DES IT-SECURITY
& CONTINGENCY MANAGEMENTS 68
6.3 AUFBAU UND ABLAUFORGANISATION DES IT-SECURITY
& CONTINGENCY MANAGEMENTS 68
6.3.1 ZUSTAENDIGKEITEN 68
6.3.2 AUFBAUORGANISATION 69
6.3.3 TEAMLEITUNG IT-SECURITY
& CONTINGENCY MANAGEMENT 70
6.3.4 ROLLE: SECURITY & PREVENTION
IT-SYSTEME/INFRASTRUKTUR 70
6.3.5 ROLLE: CONTINGENCY MANAGEMENT
FACHBEREICHSBETREUUNG 70
6.3.6 ROLLE: IT-RISIKOSTEUERUNG 71
6.3.7 SCHNITTSTELLEN ZU ANDEREN BEREICHEN 71
6.3.8 BESONDERE AUFGABEN 74
6.3.9 ANFORDERUNGSPROFIL AN MITARBEITER DES IT-SECURITY
& CONTINGENCY MANAGEMENTS 75
7 IT-KRISENORGANISATION
.- 81
7.1 AUFBAUORGANISATION DES IT-KRISENMANAGEMENTS 81
7.2 ZUSAMMENSETZUNG, KOMPETENZEN UND INFORMATIONSPFLICHTEN
^ DER KRISENSTAEBE 81
7.2.1 OPERATIVER KRISENSTAB 82
7.2.2 STRATEGISCHER KRISENSTAB 83
7.3 VERHAELTNIS ZWISCHEN DEN BEIDEN KRISENSTAEBEN 83
7.4 ZUSAMMENKUNFT DES KRISENSTABS (KOMMANDOZENTRALE) 83
7.5 AUSLOESER FUER DIE AKTIVIERUNG DES KRISENSTABS 84
7.6 ARBEITSAUFNAHME DES OPERATIVEN KRISENSTABS 87
7.6.1 BILDEN VON ARBEITSGRUPPEN 88
7.6.2 UNTERLAGEN FUER DEN KRISENSTAB 90
7.7 VERFAHRENSANWEISUNGEN ZU EINZELNEN K-FALL-SITUATIONEN 94
7.7.1 BRAND 94
7.7.2 WASSEREINBRUCH 95
7.7.3 STROMAUSFALL 95
7.7.4 AUSFALL DER KLIMAANLAGE 95
INHALT
7.7.5 FLUGZEUGABSTURZ 95
7.7.6 GEISELNAHME 95
7.7.7 AUSFALL DER DATENUEBERTRAGUNG INTERN, ZUM RZ,
ZU DEN KUNDEN 95
7.7.8 AUSFALL DES HOST, DES RECHENZENTRUMS 96
7.7.9 VERSTRAHLUNG, KONTAMINATION, PANDEMIE 96
7.7.10 SABOTAGE 97
7.7.11 SPIONAGE 97
8 PRAEVENTIV-, NOTFALL-, K-FALL-PLANUNG
99
8.1 PRAEVENTIV- UND AUSFALLVERMEIDUNGSMASSNAHMEN 99
8.1.1 GENERELLE VORGEHENSWEISE 99
8.1.2 PRAEVENTIVMASSNAHMEN,
DIE EINEN MOEGLICHEN SCHADEN VERLAGERN 100
8.1.3 PRAEVENTIV- UND AUSFALLVERMEIDUNGSMASSNAHMEN,
DIE DEN EINTRITT DES NOTFALLES VERHINDERN 100
8.1.4 PRAEVENTIVMASSNAHMEN, DIE DIE AUSUEBUNG
DES NOTFALLPLANS ERMOEGLICHEN 101
.5 PRAKTISCHE UMSETZUNG UND ANWENDUNG 101
.6 BESTEHENDE GRUNDSICHERHEIT IN TECHNISCHEN RAEUMEN 101
.7 MASSNAHMEN IN DER PROJEKTARBEIT 102
.8 MASSNAHMEN IN DER LINIENAUFGABE 102
.9 VERFUEGBARKEITSKLASSE 102
.10 UEBERPRUEFUNG VON PRAEVENTIV
UND AUSFALLVERMEIDUNGSMASSNAHMEN 104
.11 VERSICHERUNG 104
.12 CHECKLISTE ZUR FESTSTELLUNG DES SCHUTZBEDARFS
BEI PRAEVENTIV- UND AUSFALLVERMEIDUNGSMASSNAHMEN 104
8.1.13 CHECKLISTE ZUR UEBERPRUEFUNG
VON AUSFALLVERMEIDUNGSMASSNAHMEN 106
8.2 NOTFALL- UND KONTINUITAETSPLAENE 107
8.2.1 INHALTE DES NOTFALLHANDBUCHES 107
8.2.2 HANDHABUNG DES NOTFALLHANDBUCHES (IT-KRISENSTAB,
NOTFALLPLAENE, ANHANG) 107
8.2.3 ZIELE DES NOTFALLHANDBUCHES 108
8.2.4 PRAKTISCHE ANWENDUNG UND UMSETZUNG 108
8.2.5 NOTFALL- UND K-FALL-UEBUNGEN 112
8.2.6 NOTFALLUEBUNGEN 114
8.2.7 K-FALL-UEBUNGEN 121
ANHANG
129
A.
L BEGRIFFSDEFINITIONEN SICHERHEIT 129
A.2 CHECKLISTE: ORGANISATION DER IT-SICHERHEIT 131
A.3 CHECKLISTEN FUER INNERE SICHERHEIT 132
A.4 CHECKLISTEN FUER AEUSSERE SICHERHEIT 132
INHALT
A.5 CHECKLISTE MITARBEITER 133
A.6 CHECKLISTE DATENSICHERUNG 133
A.7 CHECKLISTE RISIKOANALYSE UND SICHERHEITSZIELE 134
A.8 MUSTERVORLAGE E-MAIL-RICHTLINIEN 134
I. GEGENSTAND UND GELTUNGSBEREICH 134
II. VERHALTENSGRUNDSAETZE 135
III. EINWILLIGUNG UND VERTRETUNGSREGELUNG 136
IV. LEISTUNGS- UND VERHALTENSKONTROLLE/DATENSCHUTZ
FUER E-MAIL 136
A.9 UEBERSICHT VON NORMEN FUER ZWECKE DES NOTFALL
UND KONTINUITAETSMANAGEMENTS 137
ABKUERZUNGSVERZEICHNIS
139
ABBILDUNGSVERZEICHNIS
141
TABELLENVERZEICHNIS
143
LITERATUR- UND QUELLENVERWEISE
145
INDEX 147
|
adam_txt |
KARLHEINZ H. W. THIES
MANAGEMENT OPERATIONALER
IT- UND PROZESS-RISIKEN
METHODEN FUER EINE
RISIKOBEWAELTIGUNGSSTRATEGIE
4U SPRINGER
INHALT
1 EINFUEHRUNG 1
2 IT-SICHERHEITSPOLICY
3
2.1 EINORDNUNG DER IT-SICHERHEITSPOLICY 3
2.2 DEFINITION DES GELTUNGSBEREICHS 3
2.3 SICHERHEITSGRUNDSAETZE 4
2.3.1 SICHERHEITSGRUNDSATZ 1: UNTERNEHMENSZIEL 4
2.3.2 SICHERHEITSGRUNDSATZ 2: SCHADENSVERMEIDUNG 4
2.3.3 SICHERHEITSGRUNDSATZ 3
: SICHERHEITSBEWUSSTSEIN 5
2.3.4 SICHERHEITSGRUNDSATZ 4: GESETZLICHE, AUFSICHTSRECHTLICHE
UND VERTRAGLICHE PFLICHTEN 5
2.3.5 SICHERHEITSGRUNDSATZ 5: MASSNAHMEN
GEMAESS ALLGEMEINGUELTIGER SICHERHEITSSTANDARDS 6
2.3.6 SICHERHEITSGRUNDSATZ 6: AUFRECHTERHALTUNG
DES GESCHAEFTSBETRIEBES 6
2.3.7 SICHERHEITSGRUNDSATZ 7: SICHERHEITSARCHITEKTUR 7
JL%
VERANTWORTLICHKEITEN 7
2.4.1 GESCHAEFTSFUEHRUNG UND MANAGEMENT 7
2.4.2 SICHERHEITSORGANISATION 8
2.4.3 MITARBEITER 10
2.5 UMSETZUNG 10
2.5.1 SICHERHEITSARCHITEKTUR 10
2.5.2 AUFGABENGEBIETE 12
2.5.3 KONTROLLE 12
3 OPERATIONALE RISIKEN
15
3.1 GRUNDBETRACHTUNG DER OPERATIONALEN RISIKEN 15
3.1.1 WARUM SIND DIE OPERATIONALEN RISIKEN
FUER EIN UNTERNEHMEN ZU BERUECKSICHTIGEN? 15
INHALT
3.1.2 UEBERSICHT RISIKEN 16
3.1.3 GESETZLICHE UND YYQUASIGESETZLICHE" VORGABEN 18
3.1.4 KONTRAG (U.A
. AENDERUNGEN DES AKTG UND DES HGB) 18
4 AUFBAU EINES MANAGEMENTS OPERATIONALER IT-RISIKEN
21
4.1 IT-RISIKOBETRACHTUNG UEBER EIN SCHICHTENMODELL 21
4.2 WELCHE SICHERHEIT IST ANGEMESSEN? 22
4.3 GROBE VORGEHENSWEISE FUER EIN RISIKOMANAGEMENT 23
4.3.1 DAS YYOPERATIONALE RISIKO" 23
4.3.2 AKTUALISIERUNG DER WERTE DES OPERATIONALEN RISIKOS 23
4.3.3 ROLLIERENDER REPORT YYOPERATIONALES RISIKO" 24
4.4 RAHMEN FUER RISIKOEINSCHAETZUNG OPERATIONALER RISIKEN 24
4.4.1 DEFINITIONEN 24
4.4.2 SCHUTZBEDUERFTIGKEITSSKALEN 26
4.4.3 FESTSTELLUNG DES SCHUTZBEDARFS 30
4.4.4 QUALITATIVE RISIKOEINSCHAETZUNG EINZELNER PRODUKTE 30
4.4.5 QUANTITATIVE RISIKOEINSCHAETZUNG EINES PRODUKTES 34
4.4.6 STEUERUNG DER OPERATIONALEN RISIKEN 35
4.4.7 AUFBAU DES REPORTING MIT DARSTELLUNG DER RISIKEN
AUF PROZESS-/PRODUKTEBENE 36
4.4.8 RISIKODARSTELLUNG DER PROZESSE/ANWENDUNGEN
IN EINEM RISIKOPORTFOLIO 37
4.4.9 RISIKOBEWAELTIGUNGSSTRATEGIEN 38
4.5 RISIKOMANAGEMENT OPERATIONALER RISIKEN 38
5 STRUKTURIERTE RISIKOANALYSE
41
5.1 SCHWACHSTELLENANALYSE UND RISIKOEINSCHAETZUNG
FUER DIE EINZELNEN IT-SYSTEME/ANWENDUNGEN
MIT DER METHODE FMEA / : 41
5.1.1 UEBERSICHT .'.' 41
5.1.2 KURZBESCHREIBUNG DER METHODE 42
5.1.3 BEGRIFFSBESTIMMUNG 43
5.1.4 ANWENDUNG DER METHODE FMEA 44
5.2 STRUKTURIERTE RISIKOANALYSE (SMART SCAN) 52
5.2.1 GENERELLE VORGEHENSWEISE 52
5.2.2 UEBERSICHT UEBER DIE KLASSIFIZIERUNG UND EINSCHAETZUNG 53
5.2.3 FESTSTELLUNG DES SCHUTZBEDARFS 54
5.2.4 CHECKLISTE FESTSTELLUNG DER SCHUTZBEDARFSKLASSE
BEI PROZESSEN/ANWENDUNGEN 54
YY'
5.2.5 CHECKLISTE FESTSTELLUNG SCHUTZBEDARFSKLASSEN
BEI IT-SYSTEMEN/IT-INFRASTRUKTUR 56
5.2.6 ERMITTLUNG DES GESAMTSCHUTZBEDARFS 58
5.2.7 FESTSTELLUNG DER GRUNDSICHERHEIT
VON IT-KOMPONENTEN UND INFRASTRUKTUR 59
INHALT
5.2.8 FESTSTELLUNG DER SICHERHEIT UND VERFUEGBARKEIT
VON ANWENDUNGEN 61
5.2.9 FESTSTELLUNG DER RISIKOVORSORGE 63
5.2.10 FESTSTELLUNG DES RISIKOS 64
5.2.11 ZUORDNUNG UND BEWERTUNG DER RISIKOANALYSE
FUER DIE FMEA 64
5.2.12 UEBERFUEHRUNG DER BEWERTUNG IN DIE FMEA 65
6 DAS IT-SECURITY & CONTINGENCY MANAGEMENT
67
6.1 WARUM IT-SECURITY & CONTINGENCY MANAGEMENT? 67
6.2 RISIKEN IM FOKUS DES IT-SECURITY
& CONTINGENCY MANAGEMENTS 68
6.3 AUFBAU UND ABLAUFORGANISATION DES IT-SECURITY
& CONTINGENCY MANAGEMENTS 68
6.3.1 ZUSTAENDIGKEITEN 68
6.3.2 AUFBAUORGANISATION 69
6.3.3 TEAMLEITUNG IT-SECURITY
& CONTINGENCY MANAGEMENT 70
6.3.4 ROLLE: SECURITY & PREVENTION
IT-SYSTEME/INFRASTRUKTUR 70
6.3.5 ROLLE: CONTINGENCY MANAGEMENT
FACHBEREICHSBETREUUNG 70
6.3.6 ROLLE: IT-RISIKOSTEUERUNG 71
6.3.7 SCHNITTSTELLEN ZU ANDEREN BEREICHEN 71
6.3.8 BESONDERE AUFGABEN 74
6.3.9 ANFORDERUNGSPROFIL AN MITARBEITER DES IT-SECURITY
& CONTINGENCY MANAGEMENTS 75
7 IT-KRISENORGANISATION
.- 81
7.1 AUFBAUORGANISATION DES IT-KRISENMANAGEMENTS 81
7.2 ZUSAMMENSETZUNG, KOMPETENZEN UND INFORMATIONSPFLICHTEN
^ DER KRISENSTAEBE 81
7.2.1 OPERATIVER KRISENSTAB 82
7.2.2 STRATEGISCHER KRISENSTAB 83
7.3 VERHAELTNIS ZWISCHEN DEN BEIDEN KRISENSTAEBEN 83
7.4 ZUSAMMENKUNFT DES KRISENSTABS (KOMMANDOZENTRALE) 83
7.5 AUSLOESER FUER DIE AKTIVIERUNG DES KRISENSTABS 84
7.6 ARBEITSAUFNAHME DES OPERATIVEN KRISENSTABS 87
7.6.1 BILDEN VON ARBEITSGRUPPEN 88
7.6.2 UNTERLAGEN FUER DEN KRISENSTAB 90
7.7 VERFAHRENSANWEISUNGEN ZU EINZELNEN K-FALL-SITUATIONEN 94
7.7.1 BRAND 94
7.7.2 WASSEREINBRUCH 95
7.7.3 STROMAUSFALL 95
7.7.4 AUSFALL DER KLIMAANLAGE 95
INHALT
7.7.5 FLUGZEUGABSTURZ 95
7.7.6 GEISELNAHME 95
7.7.7 AUSFALL DER DATENUEBERTRAGUNG INTERN, ZUM RZ,
ZU DEN KUNDEN 95
7.7.8 AUSFALL DES HOST, DES RECHENZENTRUMS 96
7.7.9 VERSTRAHLUNG, KONTAMINATION, PANDEMIE 96
7.7.10 SABOTAGE 97
7.7.11 SPIONAGE 97
8 PRAEVENTIV-, NOTFALL-, K-FALL-PLANUNG
99
8.1 PRAEVENTIV- UND AUSFALLVERMEIDUNGSMASSNAHMEN 99
8.1.1 GENERELLE VORGEHENSWEISE 99
8.1.2 PRAEVENTIVMASSNAHMEN,
DIE EINEN MOEGLICHEN SCHADEN VERLAGERN 100
8.1.3 PRAEVENTIV- UND AUSFALLVERMEIDUNGSMASSNAHMEN,
DIE DEN EINTRITT DES NOTFALLES VERHINDERN 100
8.1.4 PRAEVENTIVMASSNAHMEN, DIE DIE AUSUEBUNG
DES NOTFALLPLANS ERMOEGLICHEN 101
.5 PRAKTISCHE UMSETZUNG UND ANWENDUNG 101
.6 BESTEHENDE GRUNDSICHERHEIT IN TECHNISCHEN RAEUMEN 101
.7 MASSNAHMEN IN DER PROJEKTARBEIT 102
.8 MASSNAHMEN IN DER LINIENAUFGABE 102
.9 VERFUEGBARKEITSKLASSE 102
.10 UEBERPRUEFUNG VON PRAEVENTIV
UND AUSFALLVERMEIDUNGSMASSNAHMEN 104
.11 VERSICHERUNG 104
.12 CHECKLISTE ZUR FESTSTELLUNG DES SCHUTZBEDARFS
BEI PRAEVENTIV- UND AUSFALLVERMEIDUNGSMASSNAHMEN 104
8.1.13 CHECKLISTE ZUR UEBERPRUEFUNG
VON AUSFALLVERMEIDUNGSMASSNAHMEN 106
8.2 NOTFALL- UND KONTINUITAETSPLAENE 107
8.2.1 INHALTE DES NOTFALLHANDBUCHES 107
8.2.2 HANDHABUNG DES NOTFALLHANDBUCHES (IT-KRISENSTAB,
NOTFALLPLAENE, ANHANG) 107
8.2.3 ZIELE DES NOTFALLHANDBUCHES 108
8.2.4 PRAKTISCHE ANWENDUNG UND UMSETZUNG 108
8.2.5 NOTFALL- UND K-FALL-UEBUNGEN 112
8.2.6 NOTFALLUEBUNGEN 114
8.2.7 K-FALL-UEBUNGEN 121
ANHANG
129
A.
L BEGRIFFSDEFINITIONEN SICHERHEIT 129
A.2 CHECKLISTE: ORGANISATION DER IT-SICHERHEIT 131
A.3 CHECKLISTEN FUER INNERE SICHERHEIT 132
A.4 CHECKLISTEN FUER AEUSSERE SICHERHEIT 132
INHALT
A.5 CHECKLISTE MITARBEITER 133
A.6 CHECKLISTE DATENSICHERUNG 133
A.7 CHECKLISTE RISIKOANALYSE UND SICHERHEITSZIELE 134
A.8 MUSTERVORLAGE E-MAIL-RICHTLINIEN 134
I. GEGENSTAND UND GELTUNGSBEREICH 134
II. VERHALTENSGRUNDSAETZE 135
III. EINWILLIGUNG UND VERTRETUNGSREGELUNG 136
IV. LEISTUNGS- UND VERHALTENSKONTROLLE/DATENSCHUTZ
FUER E-MAIL 136
A.9 UEBERSICHT VON NORMEN FUER ZWECKE DES NOTFALL
UND KONTINUITAETSMANAGEMENTS 137
ABKUERZUNGSVERZEICHNIS
139
ABBILDUNGSVERZEICHNIS
141
TABELLENVERZEICHNIS
143
LITERATUR- UND QUELLENVERWEISE
145
INDEX 147 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author_GND | (DE-588)13628891X |
building | Verbundindex |
bvnumber | BV035063183 |
classification_rvk | SR 870 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI |
ctrlnum | (OCoLC)1184433742 (DE-599)DNB990706486 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Technik Technik Informatik Wirtschaftswissenschaften |
discipline_str_mv | Technik Technik Informatik Wirtschaftswissenschaften |
doi_str_mv | 10.1007/978-3-540-69007-8 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04808nmm a2200841 c 4500</leader><controlfield tag="001">BV035063183</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190201 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">080922s2008 gw |||| o||u| ||||||ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">990706486</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540690061</subfield><subfield code="9">978-3-540-69006-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540690078</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-540-69007-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-540-69007-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1184433742</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB990706486</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 870</subfield><subfield code="0">(DE-625)143368:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">k</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Management operationaler IT- und Prozess-Risiken</subfield><subfield code="b">Methoden für eine Risikobewältigungsstrategie</subfield><subfield code="c">Karlheinz H. W. Thies</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Xpert.press</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Operationelles Risiko</subfield><subfield code="0">(DE-588)7518581-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Operationelles Risiko</subfield><subfield code="0">(DE-588)7518581-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Thies, Karlheinz H. W.</subfield><subfield code="d">1952-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)13628891X</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016731677&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016731677</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">BHS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">BTU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">BTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FHO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">TUM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">UBG01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-540-69007-8</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV035063183 |
illustrated | Not Illustrated |
index_date | 2024-07-02T22:01:18Z |
indexdate | 2025-02-20T06:45:43Z |
institution | BVB |
isbn | 9783540690061 9783540690078 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016731677 |
oclc_num | 1184433742 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG DE-703 DE-706 DE-1046 DE-858 DE-1102 DE-M347 DE-92 DE-29 DE-20 DE-1050 DE-573 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-Aug4 DE-860 DE-861 DE-19 DE-BY-UBM DE-1043 DE-859 DE-1051 DE-523 DE-634 DE-526 DE-83 DE-B768 DE-91 DE-BY-TUM DE-188 DE-11 |
owner_facet | DE-473 DE-BY-UBG DE-703 DE-706 DE-1046 DE-858 DE-1102 DE-M347 DE-92 DE-29 DE-20 DE-1050 DE-573 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-Aug4 DE-860 DE-861 DE-19 DE-BY-UBM DE-1043 DE-859 DE-1051 DE-523 DE-634 DE-526 DE-83 DE-B768 DE-91 DE-BY-TUM DE-188 DE-11 |
physical | 1 Online-Ressource |
psigel | ZDB-2-STI |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Springer |
record_format | marc |
series2 | Xpert.press |
spellingShingle | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie Computersicherheit (DE-588)4274324-2 gnd Operationelles Risiko (DE-588)7518581-7 gnd Risikomanagement (DE-588)4121590-4 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)7518581-7 (DE-588)4121590-4 (DE-588)4061963-1 |
title | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie |
title_auth | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie |
title_exact_search | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie |
title_exact_search_txtP | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie |
title_full | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie Karlheinz H. W. Thies |
title_fullStr | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie Karlheinz H. W. Thies |
title_full_unstemmed | Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie Karlheinz H. W. Thies |
title_short | Management operationaler IT- und Prozess-Risiken |
title_sort | management operationaler it und prozess risiken methoden fur eine risikobewaltigungsstrategie |
title_sub | Methoden für eine Risikobewältigungsstrategie |
topic | Computersicherheit (DE-588)4274324-2 gnd Operationelles Risiko (DE-588)7518581-7 gnd Risikomanagement (DE-588)4121590-4 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Computersicherheit Operationelles Risiko Risikomanagement Unternehmen |
url | https://doi.org/10.1007/978-3-540-69007-8 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016731677&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT thieskarlheinzhw managementoperationaleritundprozessrisikenmethodenfureinerisikobewaltigungsstrategie |