Praxishandbuch sicherer IT-Betrieb: Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Gabler Verlag
2004
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Das sichere Betreiben von IT-Infrastrukturen stellt für Unternehmen, Behörden und Organisationen eine große Herausforderung dar. Sicherheitsprobleme verursachen oft hohe Kosten. Systemausfälle oder Datenverluste können das Überleben eines Betriebs rasch gefährden. Im vorliegenden Zusammenhang bedeutet Sicherheit, sowohl angemessen mit altbekannten Schwierigkeiten wie Stromausfällen, Datenverlusten oder Diebstahl, als auch neueren Bedrohungen wie Denial-of-Service-Angriffen oder Hackern umzugehen. Manche dieser Gefahren, beispielsweise Compu-tervieren, haben in den letzten Jahren durch die rasante Verbreitung der Internetnutzung eine ganz andere Bedeutung erlangt. Das Buch erläutert in verständlicher Weise die Probleme, die beim Betrieb von Informatik-Infrastrukturen für mittelständische Unternehmen zu lösen sind, um einen hohen Grad an Sicherheit und Zuverlässigkeit zu erreichen. Es liefert konkrete Empfehlungen und Entscheidungshilfen, die gewährleisten, daß der Inhalt direkt in der Praxis umgesetzt werden kann. Aus dem Inhalt: " Grundlagen " Physische Sicherheit " Stromversorgung " Netzwerksicherheit " Sichere E-Mail " Malware " Datensicherung und Archivierung " Nachsorge " Checklisten; Glossar Der Autor: Dr. Daniel Aebi befasst sich seit vielen Jahren in Theorie und Praxis mit Projektführung, Entwicklung, wartung und Migration von Anwen-dungssytemen und dem sicheren Betrieb von IT-Infrastrukturen. Er ist Inhaber der Dr. Aebi Informatik AG. Daneben ist er seit vielen Jahren auch als Dozent an der Eidgenössischen Technischen Hochschule in Zürich tätig |
Beschreibung: | 1 Online-Ressource (XI, 212 S.) |
ISBN: | 9783322904690 9783322904706 |
DOI: | 10.1007/978-3-322-90469-0 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV041608517 | ||
003 | DE-604 | ||
005 | 20170809 | ||
007 | cr|uuu---uuuuu | ||
008 | 140130s2004 |||| o||u| ||||||ger d | ||
020 | |a 9783322904690 |c Online |9 978-3-322-90469-0 | ||
020 | |a 9783322904706 |c Print |9 978-3-322-90470-6 | ||
024 | 7 | |a 10.1007/978-3-322-90469-0 |2 doi | |
035 | |a (OCoLC)859370727 | ||
035 | |a (DE-599)BVBBV041608517 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-634 |a DE-91 |a DE-92 |a DE-573 |a DE-1102 |a DE-860 |a DE-824 |a DE-703 |a DE-706 | ||
082 | 0 | |a 658.1 |2 23 | |
084 | |a WIR 000 |2 stub | ||
100 | 1 | |a Aebi, Daniel |e Verfasser |0 (DE-588)115192972 |4 aut | |
245 | 1 | 0 | |a Praxishandbuch sicherer IT-Betrieb |b Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen |c von Daniel Aebi |
264 | 1 | |a Wiesbaden |b Gabler Verlag |c 2004 | |
300 | |a 1 Online-Ressource (XI, 212 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Das sichere Betreiben von IT-Infrastrukturen stellt für Unternehmen, Behörden und Organisationen eine große Herausforderung dar. Sicherheitsprobleme verursachen oft hohe Kosten. Systemausfälle oder Datenverluste können das Überleben eines Betriebs rasch gefährden. Im vorliegenden Zusammenhang bedeutet Sicherheit, sowohl angemessen mit altbekannten Schwierigkeiten wie Stromausfällen, Datenverlusten oder Diebstahl, als auch neueren Bedrohungen wie Denial-of-Service-Angriffen oder Hackern umzugehen. Manche dieser Gefahren, beispielsweise Compu-tervieren, haben in den letzten Jahren durch die rasante Verbreitung der Internetnutzung eine ganz andere Bedeutung erlangt. Das Buch erläutert in verständlicher Weise die Probleme, die beim Betrieb von Informatik-Infrastrukturen für mittelständische Unternehmen zu lösen sind, um einen hohen Grad an Sicherheit und Zuverlässigkeit zu erreichen. Es liefert konkrete Empfehlungen und Entscheidungshilfen, die gewährleisten, daß der Inhalt direkt in der Praxis umgesetzt werden kann. Aus dem Inhalt: " Grundlagen " Physische Sicherheit " Stromversorgung " Netzwerksicherheit " Sichere E-Mail " Malware " Datensicherung und Archivierung " Nachsorge " Checklisten; Glossar Der Autor: Dr. Daniel Aebi befasst sich seit vielen Jahren in Theorie und Praxis mit Projektführung, Entwicklung, wartung und Migration von Anwen-dungssytemen und dem sicheren Betrieb von IT-Infrastrukturen. Er ist Inhaber der Dr. Aebi Informatik AG. Daneben ist er seit vielen Jahren auch als Dozent an der Eidgenössischen Technischen Hochschule in Zürich tätig | ||
650 | 4 | |a Economics | |
650 | 4 | |a Industrial management | |
650 | 4 | |a Business planning | |
650 | 4 | |a Economics/Management Science | |
650 | 4 | |a Organization/Planning | |
650 | 4 | |a Management/Business for Professionals | |
650 | 4 | |a Management | |
650 | 4 | |a Wirtschaft | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-90469-0 |x Verlag |3 Volltext |
912 | |a ZDB-2-SWI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-SWI_Archive | |
940 | 1 | |q ZDB-2-SWI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027049651 |
Datensatz im Suchindex
_version_ | 1804151807722651648 |
---|---|
any_adam_object | |
author | Aebi, Daniel |
author_GND | (DE-588)115192972 |
author_facet | Aebi, Daniel |
author_role | aut |
author_sort | Aebi, Daniel |
author_variant | d a da |
building | Verbundindex |
bvnumber | BV041608517 |
classification_tum | WIR 000 |
collection | ZDB-2-SWI ZDB-2-BAD |
ctrlnum | (OCoLC)859370727 (DE-599)BVBBV041608517 |
dewey-full | 658.1 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.1 |
dewey-search | 658.1 |
dewey-sort | 3658.1 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Wirtschaftswissenschaften |
doi_str_mv | 10.1007/978-3-322-90469-0 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03630nmm a2200565zc 4500</leader><controlfield tag="001">BV041608517</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170809 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">140130s2004 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322904690</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-90469-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322904706</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-322-90470-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-90469-0</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)859370727</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV041608517</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.1</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Aebi, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)115192972</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxishandbuch sicherer IT-Betrieb</subfield><subfield code="b">Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen</subfield><subfield code="c">von Daniel Aebi</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Gabler Verlag</subfield><subfield code="c">2004</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XI, 212 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Das sichere Betreiben von IT-Infrastrukturen stellt für Unternehmen, Behörden und Organisationen eine große Herausforderung dar. Sicherheitsprobleme verursachen oft hohe Kosten. Systemausfälle oder Datenverluste können das Überleben eines Betriebs rasch gefährden. Im vorliegenden Zusammenhang bedeutet Sicherheit, sowohl angemessen mit altbekannten Schwierigkeiten wie Stromausfällen, Datenverlusten oder Diebstahl, als auch neueren Bedrohungen wie Denial-of-Service-Angriffen oder Hackern umzugehen. Manche dieser Gefahren, beispielsweise Compu-tervieren, haben in den letzten Jahren durch die rasante Verbreitung der Internetnutzung eine ganz andere Bedeutung erlangt. Das Buch erläutert in verständlicher Weise die Probleme, die beim Betrieb von Informatik-Infrastrukturen für mittelständische Unternehmen zu lösen sind, um einen hohen Grad an Sicherheit und Zuverlässigkeit zu erreichen. Es liefert konkrete Empfehlungen und Entscheidungshilfen, die gewährleisten, daß der Inhalt direkt in der Praxis umgesetzt werden kann. Aus dem Inhalt: " Grundlagen " Physische Sicherheit " Stromversorgung " Netzwerksicherheit " Sichere E-Mail " Malware " Datensicherung und Archivierung " Nachsorge " Checklisten; Glossar Der Autor: Dr. Daniel Aebi befasst sich seit vielen Jahren in Theorie und Praxis mit Projektführung, Entwicklung, wartung und Migration von Anwen-dungssytemen und dem sicheren Betrieb von IT-Infrastrukturen. Er ist Inhaber der Dr. Aebi Informatik AG. Daneben ist er seit vielen Jahren auch als Dozent an der Eidgenössischen Technischen Hochschule in Zürich tätig</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Industrial management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Business planning</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Economics/Management Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Organization/Planning</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Management/Business for Professionals</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Wirtschaft</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-90469-0</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-SWI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-SWI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-SWI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027049651</subfield></datafield></record></collection> |
id | DE-604.BV041608517 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:00:41Z |
institution | BVB |
isbn | 9783322904690 9783322904706 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027049651 |
oclc_num | 859370727 |
open_access_boolean | |
owner | DE-634 DE-91 DE-BY-TUM DE-92 DE-573 DE-1102 DE-860 DE-824 DE-703 DE-706 |
owner_facet | DE-634 DE-91 DE-BY-TUM DE-92 DE-573 DE-1102 DE-860 DE-824 DE-703 DE-706 |
physical | 1 Online-Ressource (XI, 212 S.) |
psigel | ZDB-2-SWI ZDB-2-BAD ZDB-2-SWI_Archive ZDB-2-SWI_2000/2004 |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | Gabler Verlag |
record_format | marc |
spelling | Aebi, Daniel Verfasser (DE-588)115192972 aut Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen von Daniel Aebi Wiesbaden Gabler Verlag 2004 1 Online-Ressource (XI, 212 S.) txt rdacontent c rdamedia cr rdacarrier Das sichere Betreiben von IT-Infrastrukturen stellt für Unternehmen, Behörden und Organisationen eine große Herausforderung dar. Sicherheitsprobleme verursachen oft hohe Kosten. Systemausfälle oder Datenverluste können das Überleben eines Betriebs rasch gefährden. Im vorliegenden Zusammenhang bedeutet Sicherheit, sowohl angemessen mit altbekannten Schwierigkeiten wie Stromausfällen, Datenverlusten oder Diebstahl, als auch neueren Bedrohungen wie Denial-of-Service-Angriffen oder Hackern umzugehen. Manche dieser Gefahren, beispielsweise Compu-tervieren, haben in den letzten Jahren durch die rasante Verbreitung der Internetnutzung eine ganz andere Bedeutung erlangt. Das Buch erläutert in verständlicher Weise die Probleme, die beim Betrieb von Informatik-Infrastrukturen für mittelständische Unternehmen zu lösen sind, um einen hohen Grad an Sicherheit und Zuverlässigkeit zu erreichen. Es liefert konkrete Empfehlungen und Entscheidungshilfen, die gewährleisten, daß der Inhalt direkt in der Praxis umgesetzt werden kann. Aus dem Inhalt: " Grundlagen " Physische Sicherheit " Stromversorgung " Netzwerksicherheit " Sichere E-Mail " Malware " Datensicherung und Archivierung " Nachsorge " Checklisten; Glossar Der Autor: Dr. Daniel Aebi befasst sich seit vielen Jahren in Theorie und Praxis mit Projektführung, Entwicklung, wartung und Migration von Anwen-dungssytemen und dem sicheren Betrieb von IT-Infrastrukturen. Er ist Inhaber der Dr. Aebi Informatik AG. Daneben ist er seit vielen Jahren auch als Dozent an der Eidgenössischen Technischen Hochschule in Zürich tätig Economics Industrial management Business planning Economics/Management Science Organization/Planning Management/Business for Professionals Management Wirtschaft Datensicherung (DE-588)4011144-1 gnd rswk-swf Klein- und Mittelbetrieb (DE-588)4031031-0 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Klein- und Mittelbetrieb (DE-588)4031031-0 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s https://doi.org/10.1007/978-3-322-90469-0 Verlag Volltext |
spellingShingle | Aebi, Daniel Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen Economics Industrial management Business planning Economics/Management Science Organization/Planning Management/Business for Professionals Management Wirtschaft Datensicherung (DE-588)4011144-1 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4031031-0 (DE-588)4274324-2 |
title | Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen |
title_auth | Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen |
title_exact_search | Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen |
title_full | Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen von Daniel Aebi |
title_fullStr | Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen von Daniel Aebi |
title_full_unstemmed | Praxishandbuch sicherer IT-Betrieb Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen von Daniel Aebi |
title_short | Praxishandbuch sicherer IT-Betrieb |
title_sort | praxishandbuch sicherer it betrieb risiken erkennen schwachstellen beseitigen it infrastrukturen schutzen |
title_sub | Risiken erkennen, Schwachstellen beseitigen, IT-Infrastrukturen schützen |
topic | Economics Industrial management Business planning Economics/Management Science Organization/Planning Management/Business for Professionals Management Wirtschaft Datensicherung (DE-588)4011144-1 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Economics Industrial management Business planning Economics/Management Science Organization/Planning Management/Business for Professionals Management Wirtschaft Datensicherung Klein- und Mittelbetrieb Computersicherheit |
url | https://doi.org/10.1007/978-3-322-90469-0 |
work_keys_str_mv | AT aebidaniel praxishandbuchsichereritbetriebrisikenerkennenschwachstellenbeseitigenitinfrastrukturenschutzen |