Security awareness: neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg + Teubner
2009
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Praxis
Edition kes |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literatur- und URL-Verz. S. 301 - 307 |
Beschreibung: | XIII, 317 S. Ill., graph. Darst. 24 cm |
ISBN: | 9783834806680 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035766471 | ||
003 | DE-604 | ||
005 | 20091111 | ||
007 | t | ||
008 | 091013s2009 gw ad|| |||| 00||| ger d | ||
015 | |a 09,N11,0044 |2 dnb | ||
015 | |a 09,A42,1346 |2 dnb | ||
016 | 7 | |a 992846471 |2 DE-101 | |
020 | |a 9783834806680 |c kart. : EUR 49.90 |9 978-3-8348-0668-0 | ||
024 | 3 | |a 9783834806680 | |
035 | |a (OCoLC)455563402 | ||
035 | |a (DE-599)DNB992846471 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-859 |a DE-473 |a DE-11 |a DE-2174 | ||
082 | 0 | |a 658.47 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
245 | 1 | 0 | |a Security awareness |b neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung |c Michael Helisch ... (Hrsg.). Beitr. von Marcus Beyer ... |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg + Teubner |c 2009 | |
300 | |a XIII, 317 S. |b Ill., graph. Darst. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Praxis | |
490 | 0 | |a Edition kes | |
500 | |a Literatur- und URL-Verz. S. 301 - 307 | ||
650 | 4 | |a Unternehmen - Mitarbeiter - Werkschutz - Computersicherheit | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Werkschutz |0 (DE-588)4065573-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mitarbeiter |0 (DE-588)4120744-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Mitarbeiter |0 (DE-588)4120744-0 |D s |
689 | 0 | 2 | |a Werkschutz |0 (DE-588)4065573-8 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Helisch, Michael |4 edt | |
700 | 1 | |a Beyer, Marcus |e Sonstige |4 oth | |
856 | 4 | 2 | |m Digitalisierung UB Bamberg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018626249&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-018626249 |
Datensatz im Suchindex
_version_ | 1804140693626552320 |
---|---|
adam_text | Inhaltsverzeichnis
ι
Security Awareness:
Von der Oldschool in die
Next Generation
- eine Einführung (Dietmar Pokoyski)
ι
2 Definition von
Awareness,
Notwendigkeit und Sicherheitskultur
(Michael Heiisch) 9
2.1 Was hat es mit
Awareness
auf sich? 9
2.1.1
Awareness
und Bewusstsein 9
2.1.2
Security Awareness:
Ein Begriff-viele Interpretationen
ю
2.2 Relevanz von
Awareness
12
2.2.1 Informationen als schützenswerte betriebliche
Assets
13
2.2.2 Weitere Treiber für
Awareness is
2.2.3 Was spricht gegen
Awareness?
19
2.3 Zwischenfazit 21
2.4 Was hat es mit Sicherheitskultur auf sich? 22
2.4.1 Kulturund Sicherheit -gibt es einen Zusammenhang? 23
2.4.2 Unternehmenskultur 24
2.4.3 Unternehmenskultur und Sicherheitskultur 2s
3
Awareness
und Lernen (Kathrin Prantner) 29
3.1 Crundzüge der Lerntheorie 29
3.1.1 Was ist Lernen? 29
3.1.2 Lernen und Arbeiten 31
3.1.3 Lerntypen 31
3.1.4 Erfolgsfaktoren der beruflichen Weiterbildung 33
3.2 Informationsvermittlung 35
3.2.1 Methoden der Informationsvermittlung 36
3.2.2 Nutzung von neuen Medien 37
3.3
Security Awareness
mittels E-Learning 38
3.3.1 Grundlagen E-Learning 39
3.3.2 E-Learning für
Security Awareness Next Generation
39
3.3.3
E-Learning, Security Awareness Next Generation
anhand der
Erfolgsfaktoren 41
3.3.4 Erprobte Kombinationsmöglichkeiten von E-Learning 45
3.3.5 Einführung einer E-Learning-Lösung 49
3.3.6 Fazit E-Learning und
Security Awareness Next Generation
-
Benefits
und Barrieren 52
IX
Inhaltsverzeichnis
4
Awareness
aus der Perspektive des Marketings (Michael Heiisch) 55
4.1 Relevanz marketingtheoretischer Überlegungen im Kontext
Awareness
55
4.1.1 Der Begriff Marketing 55
4.1.2 Erkenntnisse der Konsumentenforschung 57
4.1.2.1 Konsumentenforschung und Wissenschaftstheorie 57
4.1.2.2 Paradigmen der Konsumentenforschung 58
4.2 Werbewirkungsmodelle 60
4.2.1 Wahrnehmung, Verarbeitung, Verhalten
бо
4.2.2 Modelle der Kommunikationswirkung im Einzelnen 63
4.2.2.1 Stufenmodelle 63
4.2.2.2
Involvement
65
4.2.2.3 Das Elaboration Likelihood-Modell 66
4.2.2.4 Das Modell der Wirkungspfade 68
4.3. Zwischenfazit 70
4.4
Awareness
im Kontext Marketing und Unternehmenskultur 70
4.5
Corporate Identity
- Bindeglied zwischen Unternehmenskultur und Marketing 72
5 Das geheime Drehbuch der
Security - Awareness in
Gestalt- und
Tiefenpsychologie (An
кіш
Hauefee / Dietmar Pokoyski) 75
5.1
Awareness in
der Gestaltpsychologie (AnkhaHaucke) 76
5.1.1 Definition von
Awareness in
der Gestaltpsychologie 76
5.1.2 Zwei Modi der Bewusstheit 77
5.1.3 Paradoxe Theorie der Veränderung 77
5.1.4 Phänomenologie 78
5.1.5 Dialog , 79
5.1.6 Feldtheorie 79
5.1.7 Existentialismus so
5.1.8 Gestaltpsychologie und
Security Awareness
80
5.1.9 Zwischenfazit Gestaltpsychologie 8i
5.2
Security-
Wirkungsanalysen 8i
5.2.1 Widersprüche, Übergänge, Zwischentöne
- die morphologische Psychologie 82
5.2.2 Wie werden die Analysen durchgeführt? 84
5.2.3 Leitfaden: flexibel und mit-lernend 85
5.2.4 Ist psychologische Markt- und Medienforschung repräsentativ? 85
5.3 Die tiefenpsychologische Studie »Entsicherung am Arbeitsplatz« 86
5.3.1 Stichprobe und Quotierung der Studie 87
5.3.2 Besonderheiten Untersuchungsaufbau 87
5.3.3 Eingangsdynamik: Zäh und wie versteinert 87
5.3.4 Überraschende Ausbrüche 88
Inhaltsverzeichnis
5.3.5
Figuration
»Sachliches Verschließen« 88
5.3.6 Zwischenfazit »Entsicherung am Arbeitsplatz« 90
5.3.7
Figuration
»Menschliches Eröffnen« 91
5.3.8 Hauptmotive Security-Risiken 91
5.3.9 Fazit
Security
- oder: Die Digitalisierung des Menschlichen 96
5.3.10 Empfehlungen »Entsicherung am Arbeitsplatz« 98
5.3.11
Learnings Security Awareness
99
5.4 Die tiefenpsychologische Studie »Aus der Abwehr in den Beichtstuhl« 102
5.4.1 Stichprobe und Quotierung der Studie 102
5.4.2 Besonderheiten Probandenakquise 102
5.4.3 Eingangsdynamik: Mitteilungsbedürfnis und Spaltung 103
5.4.4 Zwischenfazit »Aus der Abwehr in den Beichtstuhl« 104
5.4.5 Die drei CISO-Typen 10s
5.4.6 Märchenanalyse.· Prinzessin oder Frosch 107
5.4.7 Fazit »Aus der Abwehr in den Beichtstuhl« 109
5.4.8 Empfehlungen »Aus der Abwehr in den Beichtstuhl« 112
5.4.9
Learnings Security Awareness
112
5.5 CISO-Coaching 113
5.6 Ausblick Security-Wirkungsanalysen 114
5.7 Interne Wirkungsanalysen zur Sicherheitskultur 11s
5.7.1 Teilaspekte von Security-Wirkungsanalysen 117
5.7.2
Setting
Security-Wirkungsanalysen 118
5.8 Seelisches steht nie still -
Awareness
und
Figurationen (Ankha
Haucke) 119
5.8.1 Beispiele von
Figurationen
120
S.S^Figurationen im Rahmen von Leitfigur-Entwicklung (DietmarPokoyski) 123
5.9 Fazit 129
Touch them if you can!
-
Awareness
und integrierte, systemische
Kommunikation (Dietmar Pokoyski) 131
6.1 Integrierte und systemische Kommunikation 131
6.1.1 Integrierte Kommunikation 132
6.1.2 Systemische Kommunikation 136
6.2
Security
Brand Management 138
6.3 Kommunikationstools und -kanäle 140
6.3.1
Giveaways
- paradoxe Intervention 141
6.3.2 Plakatives-Poster, Aufsteller, Aufkleber & Co. 145
6.3.3
Learning Maps
- Bilder sagen mehr 147
6.3.4 Comics und Cartoons - Stellvertreter in schwierigen Fällen 149
6.3.5
Print
& Co. - Text alleine reicht nicht 151
6.3.6 Intranet - Einbindung und Austausch 152
XI
Inhaltsverzeichnis
6.3.7
Social
Media - Du bist Medium 153
6.3.8 AV-Medien - zwischen Schulfunk und Laienspielschar 153
6.4 Awareness-kompatible Methoden der systemischen Kommunikation 156
6.4.1
Narratives
Management -
Security
braucht Story 156
6.4.2 Game
Based
Development - Unternehmensspiele als Prozessbeschleuniger 170
6.5 Events und
Audits - Involvement
und Verantwortung 179
6.5.1
Security
Events - mehr als Training 180
6.5.2
Social Audits
- Experiment mit Ungewissem Ausgang 181
6. 6 Fazit
Awareness
Kommunikation 182
7 Warum Weiß nicht gleich Weiß und Schwarz nicht gleich Schwarz ist
- Interkulturalität in Awareness-Kampagnen (Marcus Beyer) 185
7.1 Einleitung: Sensibilisierung für das »andere« 185
7.2 Was ist eigentlich »Kultur«? 186
7.2.1 Der Eisberg der Kulturen 187
7.2.2 Kann man Kulturen klassifizieren? 188
7.3 Interkulturelle Kommunikation 189
7.3.1 Interkulturelle Kommunikation-Begriff und Herkunft 190
7.4 Beispiel: Arabische Welt
vs. D.A.CH
191
7.4.1 Vorbereitung für die Arabischen Emirate 192
7.4.2 Ankommen in Dubai 192
7.4.3 Bevölkerungsstruktur in Dubai 192
7.4.4 Regeln und
Policies
in Dubai 192
7.4.5
Security Awareness
für Dubai 193
7.5 Interkulturelle Kommunikation - was kann ich wie nutzen? , 194
7.5.1 Die Kultur bestimmt den Kommunikationsstil 194
7.5.2 Verständnis für kulturelle Unterschiede 194
7.5.3 Nonverbale Gestaltungselemente 19s
7.5.4 Humor ist, wenn man trotzdem lacht 196
7.5.5
Branding
international 196
7.5.6 Wie Farben wirken? 197
7.5.7 Worauf ist bei der Wahl von Symbolen zu achten? 198
7.5.8 Was ich sage und Schreibe - Verbales 198
7.5.9 Was funktioniert konzernweit? 199
7.6 Interkulturelle (Handlungs-)Kompetenz -
Awareness
international 199
7.7 Fazit und Empfehlungen interkulturelle Kommunikation 201
7.8 Verschiedene Kulturen, verschiedene Sichten - Interviews zur Interkulturalität 203
7.8.1 Uwe Herforth,
CISO,
Ringier AG, Zürich 203
7.8.2 Ralph Halter,
Head of IT Governance,
Panalpina AG 204
7.8.3 Thomas R. Jörger,
CISO EMEA,
Bayer (Schweiz)
AC, BBS-EMEA
Central
Europe
205
XII
Inhaltsverzeichnis
7.8.4 Samuel van den Bergh, van den Bergh Thiagi Associates
Gmbh 206
7.8.5 Pascal Cemperli, CEO, Gemperli Consulting 207
7.8.6
Gunnar
Siebert, CEO, ISPIN
MEA
209
Farbtafeln - Abbildungen
Awareness-Brands,
-Tools und -Medien 210
8
Awareness Stories
im Dialog
(M. Beyer,
M
. Heiisch, K. Prantner und D. Pokoyski im Interview mit Harald
Oleschko, Gerhard Wieser, Stefan M. Strasser, Uwe Herforth, Ronny Peterhans,
Roger Hofer, Julia Langlouis, Klaus Schimmer, Heinrich Holst, Michael Lard-
schneider, Martin Sibler, Margrit Karrer, Manfred Schreck, Andreas Fritz,
Dr. Christa von Waldthausen, Lutz Bleyer, Konrad Zerr und Jochen Matzer)
243
8.1 Tiroler Wasserkraft AG:
»Awareness
als ein entscheidender Baustein« 244
8.2 RRZ Raiffeisen Rechenzentrum Tirol GmbH/LOCIS IT Service GmbH:
»Security Awareness
- eine tragende Säule« 246
8.3
Sunrise
Communications AG: »Bewusster Umgang mit Sicherheitsrisiken« 248
8.4 Ringier
AC:
»Positive Verhaltensänderung zur Verbesserung des
Sicherheitsniveaus« 249
8.5 Kanton Aargau: »User als Partner gewinnen« 251
8.6
Biotronik
AG: »Gemeinsam für mehr Sicherheit!« 252
8.7
SAP AG: »Sicherheitsbewusst handen
und leben« 255
8.8 T-Systems: »In jeder Situation die richtig Entscheidung« 257
8.9 Münchener Rückversicherungs-AC: »Sicherheit verstehen und leben« 262
8.10
Swiss Reinsurance
Company
Ltd: »Awareness
als permanente Ausbildung« 267
8.11 Novartis International AG: »Sinnvolle Entscheidungen treffen« 271
8.12 EnBW Energie Baden-Württemberg AG: »IT-Security als Hygiene« 276
8.13
FIDUCIA
IT AG: »Weniger ist mehr« 284
8.14 Konrad Zerr (Hochschule Pforzheim/Steinbeis-Beratungszentrum Mar¬
keting): »Positive Einstellung mündet in sicherheitskonformes Verhalten« 290
8.15 Red Rabbit Werbeagentur:
»Awareness
bedeutet Aufmerksamkeit« 293
9 Fazit und Erfolgsfaktoren
für
Security Awareness
(Michael Heiisch Dietmar Pokoyski) 29s
g.i Fazit
Security Awareness Next Generation
295
9.2
Die
io
Erfolgsfaktoren für
Security Awareness Next Generation
296
Literatur 301
Über die Autoren 309
Danksagung 311
Schlagwortverzeichnis 313
XIII
|
any_adam_object | 1 |
author2 | Helisch, Michael |
author2_role | edt |
author2_variant | m h mh |
author_facet | Helisch, Michael |
building | Verbundindex |
bvnumber | BV035766471 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)455563402 (DE-599)DNB992846471 |
dewey-full | 658.47 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.47 |
dewey-search | 658.47 |
dewey-sort | 3658.47 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02094nam a2200541 c 4500</leader><controlfield tag="001">BV035766471</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20091111 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">091013s2009 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N11,0044</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,A42,1346</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">992846471</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834806680</subfield><subfield code="c">kart. : EUR 49.90</subfield><subfield code="9">978-3-8348-0668-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834806680</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)455563402</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB992846471</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.47</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Security awareness</subfield><subfield code="b">neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung</subfield><subfield code="c">Michael Helisch ... (Hrsg.). Beitr. von Marcus Beyer ...</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg + Teubner</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 317 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxis</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition kes</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literatur- und URL-Verz. S. 301 - 307</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Unternehmen - Mitarbeiter - Werkschutz - Computersicherheit</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Werkschutz</subfield><subfield code="0">(DE-588)4065573-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mitarbeiter</subfield><subfield code="0">(DE-588)4120744-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mitarbeiter</subfield><subfield code="0">(DE-588)4120744-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Werkschutz</subfield><subfield code="0">(DE-588)4065573-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Helisch, Michael</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Beyer, Marcus</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Bamberg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018626249&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-018626249</subfield></datafield></record></collection> |
id | DE-604.BV035766471 |
illustrated | Illustrated |
indexdate | 2024-07-09T22:04:02Z |
institution | BVB |
isbn | 9783834806680 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-018626249 |
oclc_num | 455563402 |
open_access_boolean | |
owner | DE-859 DE-473 DE-BY-UBG DE-11 DE-2174 |
owner_facet | DE-859 DE-473 DE-BY-UBG DE-11 DE-2174 |
physical | XIII, 317 S. Ill., graph. Darst. 24 cm |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Vieweg + Teubner |
record_format | marc |
series2 | Praxis Edition kes |
spelling | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Michael Helisch ... (Hrsg.). Beitr. von Marcus Beyer ... 1. Aufl. Wiesbaden Vieweg + Teubner 2009 XIII, 317 S. Ill., graph. Darst. 24 cm txt rdacontent n rdamedia nc rdacarrier Praxis Edition kes Literatur- und URL-Verz. S. 301 - 307 Unternehmen - Mitarbeiter - Werkschutz - Computersicherheit Computersicherheit (DE-588)4274324-2 gnd rswk-swf Werkschutz (DE-588)4065573-8 gnd rswk-swf Mitarbeiter (DE-588)4120744-0 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Mitarbeiter (DE-588)4120744-0 s Werkschutz (DE-588)4065573-8 s Computersicherheit (DE-588)4274324-2 s DE-604 Helisch, Michael edt Beyer, Marcus Sonstige oth Digitalisierung UB Bamberg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018626249&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Unternehmen - Mitarbeiter - Werkschutz - Computersicherheit Computersicherheit (DE-588)4274324-2 gnd Werkschutz (DE-588)4065573-8 gnd Mitarbeiter (DE-588)4120744-0 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4065573-8 (DE-588)4120744-0 (DE-588)4061963-1 |
title | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung |
title_auth | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung |
title_exact_search | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung |
title_full | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Michael Helisch ... (Hrsg.). Beitr. von Marcus Beyer ... |
title_fullStr | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Michael Helisch ... (Hrsg.). Beitr. von Marcus Beyer ... |
title_full_unstemmed | Security awareness neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Michael Helisch ... (Hrsg.). Beitr. von Marcus Beyer ... |
title_short | Security awareness |
title_sort | security awareness neue wege zur erfolgreichen mitarbeiter sensibilisierung |
title_sub | neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung |
topic | Unternehmen - Mitarbeiter - Werkschutz - Computersicherheit Computersicherheit (DE-588)4274324-2 gnd Werkschutz (DE-588)4065573-8 gnd Mitarbeiter (DE-588)4120744-0 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Unternehmen - Mitarbeiter - Werkschutz - Computersicherheit Computersicherheit Werkschutz Mitarbeiter Unternehmen |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018626249&sequence=000004&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT helischmichael securityawarenessneuewegezurerfolgreichenmitarbeitersensibilisierung AT beyermarcus securityawarenessneuewegezurerfolgreichenmitarbeitersensibilisierung |