IT-Sicherheit im Unternehmen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wachtendonk
MITP
2015
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | 253 Seiten Illustrationen |
ISBN: | 9783958451285 3958451284 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV042613369 | ||
003 | DE-604 | ||
005 | 20190822 | ||
007 | t | ||
008 | 150612s2015 gw a||| |||| 00||| ger d | ||
015 | |a 15,N18 |2 dnb | ||
016 | 7 | |a 1070080381 |2 DE-101 | |
020 | |a 9783958451285 |c Pb. : ca. EUR 39.99 (DE), ca. EUR 41.20 (AT), ca. sfr 53.90 (freier Pr.) |9 978-3-95845-128-5 | ||
020 | |a 3958451284 |9 3-95845-128-4 | ||
035 | |a (OCoLC)908257943 | ||
035 | |a (DE-599)DNB1070080381 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-1102 |a DE-573 |a DE-523 |a DE-11 |a DE-859 |a DE-29T |a DE-1043 |a DE-860 |a DE-Aug4 |a DE-1050 |a DE-M347 |a DE-N2 |a DE-91G |a DE-945 | ||
082 | 0 | |a 658.478 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a 650 |2 sdnb | ||
084 | |a DAT 060f |2 stub | ||
100 | 1 | |a Harich, Thomas W. |e Verfasser |0 (DE-588)1072582821 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit im Unternehmen |c Thomas W. Harich |
246 | 1 | 3 | |a IT Sicherheit im Unternehmen |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wachtendonk |b MITP |c 2015 | |
300 | |a 253 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5214421&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |q text/html |u http://www.mitp.de/IT-Web/IT-Sicherheit/IT-Sicherheit-im-Unternehmen.html?listtype=search&searchparam=harich |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028046211&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-028046211 |
Datensatz im Suchindex
_version_ | 1806331567919857664 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT VON DR. MARKUS MORAWIETZ N
VORWORT 15
1 EINFUHRUNG IN DIE IT-SICHERHEIT 25
1.1 IT-SICHERHEIT UND WIE MAN SIE ERREICHT 25
1.2 WICHTIGE BEGRIFFE 28
1.2.1 NORMENREIHE ISO 2700X UND DOKUMENTE DES BSI 29
1.2.2 INFORMATION-SECURITY-MANAGEMENT-SYSTEM 30
1.2.3 IT-SICHERHEITSORGANISATION 31
1.2.4 UNTERNEHMENSWERTE 32
1.2.5 DATENEIGENTUEMER UND RISIKOEIGENTUEMER 33
1.2.6 ASSET-MANAGEMENT 34
1.2.7 SCHUTZBEDARF, SCHUTZZIELE, SCHUTZSTUFEN UND DIE
KLASSIFIZIERUNG 35
1.2.8 RISIKO, RISIKOBERECHNUNG, RISIKOBEHANDLUNG UND
MASSNAHMEN 37
1.2.9 ANGRIFFSPFAD, SCHWACHSTELLEN UND BEDROHUNGEN 39
1.2.10 RICHTLINIEN 39
1.2.11 IT-SICHERHEITSKONZEPT 40
1.3 DAS HAMSTERRAD 41
1.4 DIE ALLZU MENSCHLICHEN FALLSTRICKE 42
1.5 MOTIVATION, DIE IT-SICHERHEIT ZU ERHOEHEN 45
1.5.1 EXTERNE VORGABEN 45
1.5.2 VERPFLICHTUNG ZUR DATENSICHERHEIT 47
1.5.3 HAFTUNG AUF VERSCHIEDENEN EBENEN 49
1.6 REDUZIERUNG DES RISIKOS 50
1.6.1 ANGRIFFE DURCH EIGENE MITARBEITER 50
1.6.2 ANGRIFFE VON AUSSEN 51
5
HTTP://D-NB.INFO/1070080381
INHALTSVERZEICHNIS
2 DAS IT-SICHERHEITSPROJEKT 53
2.1 KURZ ZUSAMMENGEFASST 53
2.2 RAHMENBEDINGUNGEN UND ERFAHRUNGEN 56
2.2.1 DAS WESEN EINES PROJEKTS 56
2.2.2 IT-SICHERHEIT ALS TOP-DOWN-ANSATZ 57
2.2.3 DIE KONTINUIERLICHE VERBESSERUNG 59
2.3 DIE ZIELE DES IT-SICHERHEITSPROJEKTS 61
2.3.1 AUFGABE: DER GELTUNGSBEREICH 62
2.3.2 AUFGABE: SICHERHEITSNIVEAU ALS PROJEKTZIEL 64
2.4 DER PROJEKTABLAUF 68
2.4.1 DAS VORGEHEN IM UEBERBLICK 68
2.4.2 AUFGABEN, INPUT UND OUTPUT 69
2.4.3 TRANSPARENZ SCHAFFEN 71
2.4.4 REGELN EINFUEHREN 75
2.4.5 DURCHFUEHRUNG VON AUDITS 78
3 TRANSPARENZ SCHAFFEN 81
3.1 UEBERSICHT UEBER DIE VORGEHENSWEISE 81
3.2 DIE BASISDOKUMENTE DER IT-SICHERHEIT 83
3.2.1 AUFGABE: INFORMATION SECURITY POLICY 84
3.2.2 AUFGABE: KLASSIFIZIERUNGSRICHTLINIE 87
3.3 DER WORKSHOP UND DIE ERFASSUNG DES AKTUELLEN STATUS 90
3.3.1 ZIELSETZUNG UND ABLAUF 90
3.3.2 EINE KLEINE BUSINESS-IMPACT-ANALYSE (BIA) 94
3.4 THEMENGEBIETE DER IT-SICHERHEIT 102
3.4.1 ZUGRUNDE LIEGENDE STANDARDS 102
3.4.2 AUFGABE: THEMENGEBIETE DER IT-SICHERHEIT AUSWAEHLEN 103
4 REGELN EINFUHREN 109
4.1 RICHTLINIEN ALS FORMALISIERTE REGELN 110
4.1.1 STRUKTUR UND INHALT VON RICHTLINIEN 110
6
INHALTSVERZEICHNIS
4.1.2 RICHTLINIEN IM KONTEXT 114
4.1.3 AUFGABE: PROZESSBESCHREIBUNG ERSTELLUNG UND PFLEGE
VON RICHTLINIEN 115
4.1.4 DER RICHTLINIENBAUKASTEN 117
4.1.5 REGELN UND DIE KLASSIFIZIERUNG 119
4.2 RICHTLINIEN UMSETZEN 121
4.2.1 UMSETZUNG VON REGELN 121
4.2.2 VON DER RICHTLINIE ZUR GUIDELINE 123
4.2.3 ANSPRUCH UND WIRKLICHKEIT 125
4.2.4 EINE FIKTIVE IT-UMGEBUNG 127
4.2.5 HILFESTELLUNGEN DURCH GENORMTE VORGEHENSWEISEN 131
4.3 DIE RICHTLINIEN/AUFGABEN DES PROJEKTS 142
4.3.1 AUFGABE: CHECKLISTEN IT-SICHERHEITSRICHTLINIEN UND
IT-SICHERHEITSPROZESSE 142
4.3.2 AUFGABE: KOMMUNIKATION VON IT-SICHERHEITSTHEMEN 144
4.4 DIE SECHS GRUNDSATZTHEMEN 145
4.4.1 AUFGABE: STANDARDISIERUNG VON IT-SYSTEMEN UND SOFTWARE 146
4.4.2 AUFGABE: SCHUTZ VOR SCHADSOFTWARE (ANTIVIRUS) 148
4.4.3 AUFGABE: PATCHMANAGEMENT 151
4.4.4 ZUGANG ZUM UNTERNEHMENSNETZWERK 153
4.4.5 AUFGABE: DATEIBERECHTIGUNGEN AUF SERVERN ANALYSIEREN 156
4.4.6 AUFGABE: GRUNDREGELN BENUTZERVERZEICHNISSE 160
4.5 THEMENGEBIET IT-SICHERHEITSPROZESSE 162
4.5.1 AUFGABE: IT-SICHERHEITSORGANISATION 163
4.5.2 AUFGABE: VERWALTUNG DER UNTERNEHMENSWERTE (ASSETS) 168
4.5.3 AUFGABE: PROZESS IT-SICHERHEITSVORFALLE MELDEN 169
4.5.4 AUFGABE: PROZESS SCHWACHSTELLENANALYSE 173
4.5.5 AUFGABE: PROZESS NOTFALLMANAGEMENT 175
4.5.6 AUFGABE: PROZESS UEBERWACHUNG VON (SICHERHEITS-)
PROTOKOLLEN (LOGFILES) 177
4.5.7 AUFGABE: MICROSOFT-WINDOWS-EREIGNISSE UEBERWACHEN 180
4.5.8 AUFGABE: DATEIZUGRIFFE AUF SERVERN UEBERWACHEN 182
7
INHALTSVERZEICHNIS
4.5.9 AUFGABE: PROZESS AENDERUNGSMANAGEMENT
(CHANGE MANAGEMENT) 184
4.5.10 AUFGABE: PROZESS BACKUP UND WIEDERHERSTELLUNG 185
4.6 THEMENGEBIET BENUTZER 186
4.6.1 AUFGABE: BENUTZERVERWALTUNG 186
4.6.2 AUFGABE: GENERELLE RICHTLINIEN FUER BENUTZER 188
4.6.3 AUFGABE: RICHTLINIEN FUER ADMINISTRATOREN 191
4.6.4 AUFGABE: UMGANG MIT GERAETSCHAFTEN 192
4.6.5 AUFGABE: AWARENESS-MASSNAHMEN 193
4.7 THEMENGEBIET ZUGRIFF AUF DATEN 194
4.7.1 AUFGABE: ROLLENKONZEPT ERSTELLEN 194
4.7.2 AUFGABE: TEMPORAERER ADMINISTRATIVER ZUGRIFF 197
4.7.3 AUFGABE: REGELN ZUR VERGABE VON BERECHTIGUNGEN 198
4.8 THEMENGEBIET SICHERE SYSTEME 200
4.8.1 AUFGABE: PCS UND LAPTOPS SICHER KONFIGURIEREN 200
4.8.2 AUFGABE: SICHERER ADMINISTRATIONS-PC 203
4.8.3 AUFGABE: SICHERE SERVERSYSTEME 205
4.9 THEMENGEBIET PHYSISCHE SICHERHEIT 206
4.9.1 AUFGABE: ZUTRITT ZUM UNTERNEHMEN 207
4.9.2 AUFGABE: KRITISCHE BEREICHE ABSICHERN 208
4.10 THEMENGEBIET NETZWERK 212
4.10.1 AUFGABE: DATENUEBERTRAGUNG UND VERSCHLUESSELUNG 213
4.10.2 AUFGABE: VERBINDUNGEN ZU ANDEREN UNTERNEHMEN 215
4.10.3 AUFGABE: TRENNUNG VON NETZWERKEN 216
4.10.4 AUFGABE: REGELN ZUM ZUGANG ZUM INTERNEN NETZWERK 217
4.11 AUFGABE: SKRIPT- UND SOFTWAREENTWICKLUNG 219
5 AUDITS DURCHFUHREN 223
5.1 DAS AUDIT UND SEINE KOMPONENTEN 223
5.1.1 DIE GRUNDZUEGE 223
5.1.2 DER AUDITOR 226
5.1.3 DER INTERVIEW-PARTNER 227
8
INHALTSVERZEICHNIS
5.1.4 ART DES AUDITS 228
5.1.5 AUDIT-PLANUNG, GELTUNGSBEREICH, ABSTIMMUNG MIT
DEN FACHBEREICHEN 229
5.1.6 FRAGENKATALOG, SAMMELN VON NACHWEISEN 230
5.1.7 DER AUDIT-BERICHT 230
5.1.8 DAS AUFSICHTSGREMIUM 231
5.1.9 LESSONS LEARNED - VERBESSERUNG DES AUDIT-PROZESSES 233
5.2 DER FRAGENKATALOG UND DAS SAMMELN VON NACHWEISEN 233
5.2.1 AUFBAU EINES FRAGENKATALOGS 233
5.2.2 AUSWAHL DER FRAGEN UND DEREN BEWERTUNG 237
5.2.3 ERBRINGUNG VON NACHWEISEN 239
5.2.4 AUSWERTUNG DER ANTWORTEN 240
5.2.5 UEBERGABE DER ABWEICHUNGEN ZUR ABARBEITUNG 241
5.3 QUELLEN FUER DIE UEBERPRUEFUNG VON REGELN 242
5.3.1 DOKUMENTATION UND DAS ASSET-MANAGEMENT 243
5.3.2 AUSWERTUNG VON PROTOKOLLDATEIEN 243
5.3.3 AKTIVE PENETRATIONSTESTS 244
5.3.4 ERGEBNISSE AUS DEM CERT 245
INDEX 247
9 |
any_adam_object | 1 |
author | Harich, Thomas W. |
author_GND | (DE-588)1072582821 |
author_facet | Harich, Thomas W. |
author_role | aut |
author_sort | Harich, Thomas W. |
author_variant | t w h tw twh |
building | Verbundindex |
bvnumber | BV042613369 |
classification_rvk | ST 277 ST 276 |
classification_tum | DAT 460f DAT 060f |
ctrlnum | (OCoLC)908257943 (DE-599)DNB1070080381 |
dewey-full | 658.478 004 |
dewey-hundreds | 600 - Technology (Applied sciences) 000 - Computer science, information, general works |
dewey-ones | 658 - General management 004 - Computer science |
dewey-raw | 658.478 004 |
dewey-search | 658.478 004 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV042613369</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190822</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150612s2015 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N18</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1070080381</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783958451285</subfield><subfield code="c">Pb. : ca. EUR 39.99 (DE), ca. EUR 41.20 (AT), ca. sfr 53.90 (freier Pr.)</subfield><subfield code="9">978-3-95845-128-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3958451284</subfield><subfield code="9">3-95845-128-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)908257943</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1070080381</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-945</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Harich, Thomas W.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1072582821</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit im Unternehmen</subfield><subfield code="c">Thomas W. Harich</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT Sicherheit im Unternehmen</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wachtendonk</subfield><subfield code="b">MITP</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">253 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5214421&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.mitp.de/IT-Web/IT-Sicherheit/IT-Sicherheit-im-Unternehmen.html?listtype=search&searchparam=harich</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028046211&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028046211</subfield></datafield></record></collection> |
id | DE-604.BV042613369 |
illustrated | Illustrated |
indexdate | 2024-08-03T02:27:01Z |
institution | BVB |
isbn | 9783958451285 3958451284 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028046211 |
oclc_num | 908257943 |
open_access_boolean | |
owner | DE-1102 DE-573 DE-523 DE-11 DE-859 DE-29T DE-1043 DE-860 DE-Aug4 DE-1050 DE-M347 DE-N2 DE-91G DE-BY-TUM DE-945 |
owner_facet | DE-1102 DE-573 DE-523 DE-11 DE-859 DE-29T DE-1043 DE-860 DE-Aug4 DE-1050 DE-M347 DE-N2 DE-91G DE-BY-TUM DE-945 |
physical | 253 Seiten Illustrationen |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | MITP |
record_format | marc |
series2 | mitp Professional |
spelling | Harich, Thomas W. Verfasser (DE-588)1072582821 aut IT-Sicherheit im Unternehmen Thomas W. Harich IT Sicherheit im Unternehmen 1. Aufl. Wachtendonk MITP 2015 253 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier mitp Professional Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5214421&prov=M&dok_var=1&dok_ext=htm Inhaltstext text/html http://www.mitp.de/IT-Web/IT-Sicherheit/IT-Sicherheit-im-Unternehmen.html?listtype=search&searchparam=harich Ausführliche Beschreibung DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028046211&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Harich, Thomas W. IT-Sicherheit im Unternehmen Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | IT-Sicherheit im Unternehmen |
title_alt | IT Sicherheit im Unternehmen |
title_auth | IT-Sicherheit im Unternehmen |
title_exact_search | IT-Sicherheit im Unternehmen |
title_full | IT-Sicherheit im Unternehmen Thomas W. Harich |
title_fullStr | IT-Sicherheit im Unternehmen Thomas W. Harich |
title_full_unstemmed | IT-Sicherheit im Unternehmen Thomas W. Harich |
title_short | IT-Sicherheit im Unternehmen |
title_sort | it sicherheit im unternehmen |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5214421&prov=M&dok_var=1&dok_ext=htm http://www.mitp.de/IT-Web/IT-Sicherheit/IT-Sicherheit-im-Unternehmen.html?listtype=search&searchparam=harich http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028046211&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT harichthomasw itsicherheitimunternehmen |