IT-Sicherheit: Grundlagen und Umsetzung in der Praxis
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1997
|
Schriftenreihe: | DUD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Everything should be made as simple as possible, but not simpler. - Albert Einstein Motivation Die Informationstechnik (IT) ist das Fachgebiet, das sich mit der Speicherung, Verarbeitung und Übertragung von informationstragenden Daten befasst. Die IT-Sicherheit hat dabei sicherzustellen, dass informationsverarbeitende Prozesse nicht gestört werden können, und dass Aussenstehende gespeicherte, verarbeitete und übertragene Daten weder lesen, noch verändern oder löschen können. Die Euphorie, mit der die IT heute betrieben und weiter vorangetrieben wird, lässt Sicherheitsfragen meist unbeantwortet zurück. Ein Mangel an IT-Sicherheit ist heute akut und hat unsere (Informations-) Gesellschaft an entscheidenden Stellen leider sehr verwundbar gemacht. Für viele Unternehmen kann ein Computerausfall von wenigen Tagen bereits zu einer Existenzfrage werden; es spielt dabei keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zurückzuführen ist. Zudem gibt es Situationen, in denen ein Ausfall oder ein anormales Verhalten von informationsverarbeitenden Systemen (IT-Systemen) die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann |
Beschreibung: | 1 Online-Ressource (XXIV, 541S.) |
ISBN: | 9783322868381 9783528055660 |
DOI: | 10.1007/978-3-322-86838-1 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042429730 | ||
003 | DE-604 | ||
005 | 20170102 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1997 |||| o||u| ||||||ger d | ||
020 | |a 9783322868381 |c Online |9 978-3-322-86838-1 | ||
020 | |a 9783528055660 |c Print |9 978-3-528-05566-0 | ||
024 | 7 | |a 10.1007/978-3-322-86838-1 |2 doi | |
035 | |a (OCoLC)863933250 | ||
035 | |a (DE-599)BVBBV042429730 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Oppliger, Rolf |e Verfasser |0 (DE-588)1019191988 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Grundlagen und Umsetzung in der Praxis |c von Rolf Oppliger |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1997 | |
300 | |a 1 Online-Ressource (XXIV, 541S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DUD-Fachbeiträge | |
500 | |a Everything should be made as simple as possible, but not simpler. - Albert Einstein Motivation Die Informationstechnik (IT) ist das Fachgebiet, das sich mit der Speicherung, Verarbeitung und Übertragung von informationstragenden Daten befasst. Die IT-Sicherheit hat dabei sicherzustellen, dass informationsverarbeitende Prozesse nicht gestört werden können, und dass Aussenstehende gespeicherte, verarbeitete und übertragene Daten weder lesen, noch verändern oder löschen können. Die Euphorie, mit der die IT heute betrieben und weiter vorangetrieben wird, lässt Sicherheitsfragen meist unbeantwortet zurück. Ein Mangel an IT-Sicherheit ist heute akut und hat unsere (Informations-) Gesellschaft an entscheidenden Stellen leider sehr verwundbar gemacht. Für viele Unternehmen kann ein Computerausfall von wenigen Tagen bereits zu einer Existenzfrage werden; es spielt dabei keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zurückzuführen ist. Zudem gibt es Situationen, in denen ein Ausfall oder ein anormales Verhalten von informationsverarbeitenden Systemen (IT-Systemen) die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 1 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-86838-1 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027865061 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153110879272960 |
---|---|
any_adam_object | |
author | Oppliger, Rolf |
author_GND | (DE-588)1019191988 |
author_facet | Oppliger, Rolf |
author_role | aut |
author_sort | Oppliger, Rolf |
author_variant | r o ro |
building | Verbundindex |
bvnumber | BV042429730 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863933250 (DE-599)BVBBV042429730 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-86838-1 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03623nmm a2200637zc 4500</leader><controlfield tag="001">BV042429730</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170102 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1997 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322868381</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-86838-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528055660</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-05566-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-86838-1</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863933250</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042429730</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Oppliger, Rolf</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1019191988</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Grundlagen und Umsetzung in der Praxis</subfield><subfield code="c">von Rolf Oppliger</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1997</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XXIV, 541S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DUD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Everything should be made as simple as possible, but not simpler. - Albert Einstein Motivation Die Informationstechnik (IT) ist das Fachgebiet, das sich mit der Speicherung, Verarbeitung und Übertragung von informationstragenden Daten befasst. Die IT-Sicherheit hat dabei sicherzustellen, dass informationsverarbeitende Prozesse nicht gestört werden können, und dass Aussenstehende gespeicherte, verarbeitete und übertragene Daten weder lesen, noch verändern oder löschen können. Die Euphorie, mit der die IT heute betrieben und weiter vorangetrieben wird, lässt Sicherheitsfragen meist unbeantwortet zurück. Ein Mangel an IT-Sicherheit ist heute akut und hat unsere (Informations-) Gesellschaft an entscheidenden Stellen leider sehr verwundbar gemacht. Für viele Unternehmen kann ein Computerausfall von wenigen Tagen bereits zu einer Existenzfrage werden; es spielt dabei keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zurückzuführen ist. Zudem gibt es Situationen, in denen ein Ausfall oder ein anormales Verhalten von informationsverarbeitenden Systemen (IT-Systemen) die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-86838-1</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865061</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042429730 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:24Z |
institution | BVB |
isbn | 9783322868381 9783528055660 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865061 |
oclc_num | 863933250 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (XXIV, 541S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1997 |
publishDateSearch | 1997 |
publishDateSort | 1997 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DUD-Fachbeiträge |
spelling | Oppliger, Rolf Verfasser (DE-588)1019191988 aut IT-Sicherheit Grundlagen und Umsetzung in der Praxis von Rolf Oppliger Wiesbaden Vieweg+Teubner Verlag 1997 1 Online-Ressource (XXIV, 541S.) txt rdacontent c rdamedia cr rdacarrier DUD-Fachbeiträge Everything should be made as simple as possible, but not simpler. - Albert Einstein Motivation Die Informationstechnik (IT) ist das Fachgebiet, das sich mit der Speicherung, Verarbeitung und Übertragung von informationstragenden Daten befasst. Die IT-Sicherheit hat dabei sicherzustellen, dass informationsverarbeitende Prozesse nicht gestört werden können, und dass Aussenstehende gespeicherte, verarbeitete und übertragene Daten weder lesen, noch verändern oder löschen können. Die Euphorie, mit der die IT heute betrieben und weiter vorangetrieben wird, lässt Sicherheitsfragen meist unbeantwortet zurück. Ein Mangel an IT-Sicherheit ist heute akut und hat unsere (Informations-) Gesellschaft an entscheidenden Stellen leider sehr verwundbar gemacht. Für viele Unternehmen kann ein Computerausfall von wenigen Tagen bereits zu einer Existenzfrage werden; es spielt dabei keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zurückzuführen ist. Zudem gibt es Situationen, in denen ein Ausfall oder ein anormales Verhalten von informationsverarbeitenden Systemen (IT-Systemen) die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationssystem (DE-588)4072806-7 s Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s 1\p DE-604 Kryptologie (DE-588)4033329-2 s 2\p DE-604 Computersicherheit (DE-588)4274324-2 s 3\p DE-604 https://doi.org/10.1007/978-3-322-86838-1 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Oppliger, Rolf IT-Sicherheit Grundlagen und Umsetzung in der Praxis Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Datenübertragung (DE-588)4011150-7 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4033329-2 (DE-588)4011150-7 (DE-588)4072806-7 (DE-588)4274324-2 |
title | IT-Sicherheit Grundlagen und Umsetzung in der Praxis |
title_auth | IT-Sicherheit Grundlagen und Umsetzung in der Praxis |
title_exact_search | IT-Sicherheit Grundlagen und Umsetzung in der Praxis |
title_full | IT-Sicherheit Grundlagen und Umsetzung in der Praxis von Rolf Oppliger |
title_fullStr | IT-Sicherheit Grundlagen und Umsetzung in der Praxis von Rolf Oppliger |
title_full_unstemmed | IT-Sicherheit Grundlagen und Umsetzung in der Praxis von Rolf Oppliger |
title_short | IT-Sicherheit |
title_sort | it sicherheit grundlagen und umsetzung in der praxis |
title_sub | Grundlagen und Umsetzung in der Praxis |
topic | Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Datenübertragung (DE-588)4011150-7 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Datensicherung Kryptologie Datenübertragung Informationssystem Computersicherheit |
url | https://doi.org/10.1007/978-3-322-86838-1 |
work_keys_str_mv | AT oppligerrolf itsicherheitgrundlagenundumsetzunginderpraxis |