Der IT Security Manager: aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
2012
|
Ausgabe: | 3. Aufl. |
Schriftenreihe: | Edition <kes>
Praxis |
Schlagworte: | |
Online-Zugang: | Verlagsmeldung Inhaltsverzeichnis |
Beschreibung: | XII, 326 S. Ill. 240 mm x 168 mm, 571 g |
ISBN: | 3834816841 9783834816849 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040450548 | ||
003 | DE-604 | ||
005 | 20210823 | ||
007 | t | ||
008 | 121001s2012 gw a||| |||| 00||| ger d | ||
015 | |a 12,N31 |2 dnb | ||
016 | 7 | |a 1024507394 |2 DE-101 | |
020 | |a 3834816841 |9 3-8348-1684-1 | ||
020 | |a 9783834816849 |c Pb. : ca. EUR 54.95 (DE), ca. EUR 56.49 (AT), ca. sfr 68.50 (freier Pr.) |9 978-3-8348-1684-9 | ||
024 | 3 | |a 9783834816849 | |
028 | 5 | 2 | |a Best.-Nr.: 85043848 |
035 | |a (OCoLC)809194322 | ||
035 | |a (DE-599)DNB1024507394 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-91G |a DE-Aug4 |a DE-523 |a DE-Freis2 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 060f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Kersten, Heinrich |d 1949- |e Verfasser |0 (DE-588)120873060 |4 aut | |
245 | 1 | 0 | |a Der IT Security Manager |b aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |c Heinrich Kersten ; Gerhard Klett |
250 | |a 3. Aufl. | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c 2012 | |
300 | |a XII, 326 S. |b Ill. |c 240 mm x 168 mm, 571 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
490 | 0 | |a Praxis | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Klett, Gerhard |e Verfasser |0 (DE-588)1027380816 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8348-8287-5 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4091222&prov=M&dok_var=1&dok_ext=htm |3 Verlagsmeldung |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025298214&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025298214 |
Datensatz im Suchindex
_version_ | 1807953864947662848 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS ^
1 ZUR MOTIVATION U N D EINFUEHRUNG 1
2 WESENTLICHE ELEMENTE DES SICHERHEITSPROZESSES 9
2.1 DAS PDCA-MODELL 9
2.2 UNVERZICHTBAR: SENSIBILISIERUNG, SCHULUNG, TRAINING 19
2.3 LENKUNG DER DOKUMENTATION 22
2.4 STEUERUNG DER AUFZEICHNUNGEN 26
2.5 INTERNE AUCLITS 28
2.6 DIE MANAGEMENT-BEWERTUNG 29
2.7 GRUNDSAETZLICHES ZUM COMPLIANCE MANAGEMENT 30
3 GRUNDSTRUKTUREN DER INFORMATIONSSICHERHEIT 33
3.1 ROLLEN U N D ORGANISATION 34
3.2 INFORMATION U N D DATEN 41
3-3 DATENTRAEGER 44
3.4 IT-SYSTEME U N D EINSATZUMGEBUNG 45
3.5 NETZWERK 48
3.6 INFRASTRUKTUR 50
3-7 SOFTWARE-ANWENDUNGEN 52
3.8 GESCHAEFTSPROZESSE 53
3.9 INFORMATIONSVERBUND 55
3.10 ZUSAMMENFASSUNG 56
4 SICHERHEITSZIELE AUF ALLEN EBENEN 59
4.1 INFORMATIONEN U N D DATEN 59
4.2 IT-SYSTEME 69
4.3 GESCHAEFTSPROZESSE 73
5 ANALYSEN 77
5.1 ANALYSE NACH IT-GRUNDSCHUTZ 77
IX
HTTP://D-NB.INFO/1024507394
IMAGE 2
INHALTSVERZEICHNIS
5.2 DIE SCHWACHSTELLENANALYSE 85
5.3 EIN ANSATZ AUF DER BASIS DER ISO 15408 88
5.4 RISIKOANALYSE NACH ISO 13335-3 100
5.5 BETRACHTUNGSMODELL DER ISO 27005 113
5.6 RESTRISIKEN U N D IHRE BEHANDLUNG 124
(-; DIE SICHERHEITSLEITLINIE 125
6.1 INHALTE DER SICHERHEITSLEITLINIE 126
6.2 MANAGEMENT DER SICHERHEITSLEITLINIE 131
GRUNDSAETZLICHES ZU SICHERHEITSMASSNAHMEN 135
7.1 MASSNAHMENKLASSEN 135
7.2 VALIDIERUNG VON MASSNAHMEN 137
8 DAS SICHERHEITSKONZEPT 141
8.1 GRUNDSAETZLICHES 141
8.2 SICHERHEITSKONZEPT NACH IT-GRUNDSCHUTZ 143
8.3 KLASSISCHES IT-SICHERHEITSKONZEPT 144
8.4 SICHERHEITSKONZEPT NACH ISO 27001 162
9 RECHTLICHE SICHERHEIT 169
9.1 BEFOLGEN VON GESETZEN 170
9.2 VERMEIDUNG VON STRAFPROZESSEN 174
9.3 OUTSOURCING 175
9.4 VERSCHIEDENES 178
!UE ORGANISATORISCHE MASSNAHMEN 181
10.1 VORGABEN FUER DIE ABWICKLUNG VON GESCHAEFTSPROZESSEN 181
10.2 FESTLEGEN VON ROLLEN U N D ORGANISATIONPLAENEN 182
10.3 ORGANISATORISCHE ANWEISUNGEN 183
1 1 PERSONELLE SICHERHEIT 187
11.1 ARBEITSVERTRAEGE 187
11.2 VERTRAULICHE PERSONALDATEN 191
11.3 VERANTWORTUNG DER MITARBEITER FUER DIE INFORMATIONSSICHERHEIT 193
11.4 PERSONALMANAGEMENT 196
X
IMAGE 3
INHALTSVERZEICHNIS
11.5 AUSSCHEIDEN VON MITARBEITERN 197
11.6 VERSCHIEDENES 198
12 TECHNISCHE SICHERHEITSMASSNAHMEN 199
12.1 WAHRUNG DER VERTRAULICHKEIT 199
12.2 IDENTIFIZIERUNG U N D AUTHENTISIERUNG 200
12.3 ZUGRIFFSKONTROLLE 204
12.4 WIEDERAUFBEREITUNG 210
12.5 VERSCHLUESSELUNG 212
12.6 WAHRUNG DER INTEGRITAET 223
12.7 ELEKTRONISCHE SIGNATUR 226
12.8 VERFUEGBARKEIT VON DATEN 235
12.9 SYSTEM-VERFUEGBARKEIT 239
12.10 UEBERTRAGUNGSSICHERUNG 245
12.11 BEWEISSICHERUNG U N D AUSWEITUNG 246
13 SICHERHEIT IM INTERNET 251
13.1 GEFAEHRDUNGEN 252
13-2 SCHUTZMASSNAHMEN: REGELWERKE FUER INTERNET U N D E-MAIL 254
13-3 TECHNISCHE SCHUTZMASSNAHMEN: INTERNET-FIREWALLS 255
13-4 ZUSAMMENFASSUNG 261
! I INFRASTRUKTURSICHERHEIT 263
14.1 GELTUNGSBEREICHE U N D SCHUTZZIELE 263
14.2 GEBAEUDE, FENSTER, TUEREN 264
14.3 VERKABELUNG 265
14.4 DRAHTLOSE NETZWERKE 266
14.5 WEITERE INFRASTRUKTURPROBLEME U N D -MASSNAHMEN 270
14.6 RICHTLINIEN ZUR ZUTRITTSKONTROLLE 273
14.7 VERFAHREN DER ZUTRITTSKONTROLLE 275
1 SICHERHEITSMANAGEMENT - DIE TAEGLICHE PRAXIS 279
15.1 AUFRECHTERHALTUNG DER SICHERHEIT 279
15.2 MESSEN DER SICHERHEIT 281
15-3 MANAGEMENT VON SICHERHEITSVORFAELLEN 284
XI
IMAGE 4
INHALTSVERZEICHNIS
15.4 BERICHTSWESEN 288
16 IT COMPLIANCE 291
16.1 UNTERNEHMENSSTRATEGIE 291
16.2 COMPLIANCE ALS ESSENTIELLER BESTANDTEIL DER IT-STRATEGIE 292
16.3 COMPLIANCE U N D RISIKOMANAGEMENT 294
17 ZUM SCHLUSS 297
VERZEICHNIS DER TABELLEN U N D ABBILDUNGEN 301
VERWENDETE ABKUERZUNGEN 305
FACHBEGRIFFE ENGLISCH ./. DEUTSCH 309
QUELLENHINWEISE 311
SACHWORTVERZEICHNIS 315
XII |
any_adam_object | 1 |
author | Kersten, Heinrich 1949- Klett, Gerhard |
author_GND | (DE-588)120873060 (DE-588)1027380816 |
author_facet | Kersten, Heinrich 1949- Klett, Gerhard |
author_role | aut aut |
author_sort | Kersten, Heinrich 1949- |
author_variant | h k hk g k gk |
building | Verbundindex |
bvnumber | BV040450548 |
classification_rvk | ST 277 |
classification_tum | DAT 460f DAT 060f DAT 050f |
ctrlnum | (OCoLC)809194322 (DE-599)DNB1024507394 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 3. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040450548</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210823</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">121001s2012 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,N31</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1024507394</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834816841</subfield><subfield code="9">3-8348-1684-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834816849</subfield><subfield code="c">Pb. : ca. EUR 54.95 (DE), ca. EUR 56.49 (AT), ca. sfr 68.50 (freier Pr.)</subfield><subfield code="9">978-3-8348-1684-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834816849</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 85043848</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)809194322</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1024507394</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-Freis2</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kersten, Heinrich</subfield><subfield code="d">1949-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120873060</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der IT Security Manager</subfield><subfield code="b">aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden</subfield><subfield code="c">Heinrich Kersten ; Gerhard Klett</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 326 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">240 mm x 168 mm, 571 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Klett, Gerhard</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1027380816</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8348-8287-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4091222&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Verlagsmeldung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025298214&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025298214</subfield></datafield></record></collection> |
id | DE-604.BV040450548 |
illustrated | Illustrated |
indexdate | 2024-08-21T00:12:45Z |
institution | BVB |
isbn | 3834816841 9783834816849 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025298214 |
oclc_num | 809194322 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-Aug4 DE-523 DE-Freis2 |
owner_facet | DE-91G DE-BY-TUM DE-Aug4 DE-523 DE-Freis2 |
physical | XII, 326 S. Ill. 240 mm x 168 mm, 571 g |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Edition <kes> Praxis |
spelling | Kersten, Heinrich 1949- Verfasser (DE-588)120873060 aut Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett 3. Aufl. Wiesbaden Springer Vieweg 2012 XII, 326 S. Ill. 240 mm x 168 mm, 571 g txt rdacontent n rdamedia nc rdacarrier Edition <kes> Praxis Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Klett, Gerhard Verfasser (DE-588)1027380816 aut Erscheint auch als Online-Ausgabe 978-3-8348-8287-5 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4091222&prov=M&dok_var=1&dok_ext=htm Verlagsmeldung DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025298214&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kersten, Heinrich 1949- Klett, Gerhard Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
title_auth | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
title_exact_search | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
title_full | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett |
title_fullStr | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett |
title_full_unstemmed | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett |
title_short | Der IT Security Manager |
title_sort | der it security manager aktuelles praxiswissen fur it security manager und it sicherheitsbeauftragte in unternehmen und behorden |
title_sub | aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4091222&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025298214&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kerstenheinrich deritsecuritymanageraktuellespraxiswissenfuritsecuritymanagerunditsicherheitsbeauftragteinunternehmenundbehorden AT klettgerhard deritsecuritymanageraktuellespraxiswissenfuritsecuritymanagerunditsicherheitsbeauftragteinunternehmenundbehorden |