Der IT Security Manager: aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden
Gespeichert in:
Hauptverfasser: | , |
---|---|
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
2015
|
Ausgabe: | 4. Auflage |
Schriftenreihe: | Edition <kes>
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XX, 297 Seiten Diagramme 240 mm x 168 mm, 0 g |
ISBN: | 9783658099732 3658099739 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV042818393 | ||
003 | DE-604 | ||
005 | 20210818 | ||
007 | t | ||
008 | 150910s2015 gw |||| |||| 00||| ger d | ||
015 | |a 15,N22 |2 dnb | ||
016 | 7 | |a 1071329596 |2 DE-101 | |
020 | |a 9783658099732 |c Pb. : EUR 54.99 (DE), EUR 56.53 (AT), sfr 58.00 (freier Pr.) |9 978-3-658-09973-2 | ||
020 | |a 3658099739 |9 3-658-09973-9 | ||
024 | 3 | |a 9783658099732 | |
035 | |a (OCoLC)910330085 | ||
035 | |a (DE-599)DNB1071329596 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-523 |a DE-1049 |a DE-11 |a DE-20 |a DE-1050 |a DE-M158 |a DE-739 |a DE-355 | ||
082 | 0 | |a 658.478 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kersten, Heinrich |d 1949- |e Verfasser |0 (DE-588)120873060 |4 aut | |
245 | 1 | 0 | |a Der IT Security Manager |b aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |c Heinrich Kersten ; Gerhard Klett. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter |
250 | |a 4. Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c 2015 | |
300 | |a XX, 297 Seiten |b Diagramme |c 240 mm x 168 mm, 0 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Hacker | ||
653 | |a Sicherheitsmanagement | ||
653 | |a Datenschutz | ||
653 | |a Internet Security | ||
653 | |a Notfall-Management | ||
653 | |a SOX | ||
653 | |a IT Security | ||
653 | |a Sicherheitspolitik | ||
653 | |a ISO 27001 | ||
653 | |a Computerviren | ||
653 | |a Revision | ||
653 | |a CSO | ||
653 | |a Basel II | ||
653 | |a Sicherheit | ||
653 | |a Audit | ||
653 | |a Grundschutz | ||
653 | |a KES | ||
653 | |a Revisor | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Klett, Gerhard |e Verfasser |0 (DE-588)1027380816 |4 aut | |
700 | 1 | |a Wolfenstetter, Klaus-Dieter |d 1950- |0 (DE-588)124403824 |4 edt | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-09974-9 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5266675&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028247736&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-028247736 |
Datensatz im Suchindex
_version_ | 1806332354457763840 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1 - ZUR MOTIVATION UND EINFUEHRUNG 1
1.1 MANAGEMENT-PROZESS V
1.2 VERANTWORTLICHKEIT 2
1.3 UMFANG 2
1.4 BETRACHTUNGSEBENE 3
1.5 VORGEHENSMODELL 4
1.6 ISO 27000 4
1.7 IT-GRUNDSCHUTZ 5
1.8 MENTALITAETEN 5
1.9 GANZHEITLICHES VORGEHEN? 5
1.10 ERFAHRUNGEN 6
2 INVENTARISIERUNG 9
2.1 *INVENTAR" DER BEGRIFFE 9
2.2 ORGANISATION UND ROLLEN 10
2.3 GESCHAEFTS- UND VERWALTUNGSPROZESSE 18
2.4 IT-ANWENDUNGEN 23
2.5 INFORMATION UND DATEN 27
2.6 IT-SYSTEME 32
2.7 NETZWERK 35
2.8 INFRASTRUKTUR 37
2.9 ZUSAMMENFASSUNG 39
LITERATUR 40
3 WESENTLICHE ELEMENTE DES SICHERHEITSPROZESSES 41
3.1 DIE KONTINUIERLICHE VERBESSERUNG 41
3.2 UNVERZICHTBAR: SENSIBILISIERUNG, SCHULUNG, TRAINING 49
3.3 LENKUNG DER DOKUMENTATION 52
3.4 STEUERUNG DER AUFZEICHNUNGEN 56
3.5 INTERNE AUDITS 57
XIII
HTTP://D-NB.INFO/1071329596
XIV INHALTSVERZEICHNIS
3.6 DIE MANAGEMENT-BEWERTUNG 58
3.7 GRUNDSAETZLICHES ZUM COMPLIANCE MANAGEMENT 59
LITERATUR 61
4 SICHERHEITSZIELE AUF ALLEN EBENEN 63
4.1 INFORMATIONEN UND DATEN 63
4.2 IT-SYSTEME 72
4.3 GESCHAEFTSPROZESSE 76
5 ANALYSEN 79
5.1 ANALYSE NACH LT-GRUNDSCHUTZ 80
5.2 DIE SCHWACHSTELLENANALYSE 86
5.3 EIN ANSATZ AUF DER BASIS DER ISO 15408 88
5.4 RISIKOANALYSENACH ISO/IEC 13335-3 98
5.5 BETRACHTUNGSMODELL DER ISO 27005 108
5.6 RESTRISIKEN UND IHRE BEHANDLUNG 116
LITERATUR 117
6 DIE SICHERHEITSLEITLINIE 119
6.1 INHALTE DER SICHERHEITSLEITLINIE 120
6.2 MANAGEMENT DER SICHERHEITSLEITLINIE 124
LITERATUR 126
7 GRUNDSAETZLICHES ZU SICHERHEITSMASSNAHMEN 127
7.1 MASSNAHMENKLASSEN 127
7.2 VALIDIERUNG VON MASSNAHMEN 129
LITERATUR 132
8 DAS SICHERHEITSKONZEPT 133
8.1 GRUNDSAETZLICHES 133
8.2 SICHERHEITSKONZEPT NACH IT-GRUNDSCHUTZ 135
8.3 KLASSISCHES IT-SICHERHEITSKONZEPT 136
8.4 SICHERHEITSKONZEPT NACH ISO 27001 149
LITERATUR 154
9 RECHTLICHE SICHERHEIT 155
9.1 BEFOLGEN VON GESETZEN 156
9.2 VERMEIDUNG VON STRAFPROZESSEN 160
9.3 OUTSOURCING 160
9.4 VERSCHIEDENES 163
INHALTSVERZEICHNIS XV
10 ORGANISATORISCHE MASSNAHMEN 167
10.1 VORGABEN FUER DIE ABWICKLUNG VON GESCHAEFTSPROZESSEN 167
10.2 FESTLEGEN VON ROLLEN UND OIGANISATIONPLAENEN 168
10.3 ORGANISATORISCHE ANWEISUNGEN 169
11 PERSONELLE SICHERHEIT \73
11.1 ARBEITSVERTRAEGE 174
11.2 VERTRAULICHE PERSONALDATEN 176
11.3 VERANTWORTUNG DER MITARBEITER FTLR DIE INFORMATIONSSICHERHEIT 178
11.4 PERSONALMANAGEMENT 181
11.5 AUSSCHEIDEN VON MITARBEITERN 181
11.6 VERSCHIEDENES 182
12 VERHINDERUNG UNERWUENSCHTEN DATENABFLUSSES 183
12.1 DEFINITIONEN 184
12.2 SENSIBLE DATEN 184
12.3 ARTEN VON DATA LEAKAGE 185
12.4 RECHTLICHE MASSNAHMEN 188
12.5 ORGANISATORISCHE MASSNAHMEN 191
12.6 DATA LEAKAGE PROTECTION IN DER PRAXIS 193
12.7 ZUSAMMENFASSUNG 197
13 TECHNISCHE SICHERHEITSMASSNAHMEN 199
13.1 WAHRUNG DER VERTRAULICHKEIT 199
13.2 IDENTIFIZIERUNG UND AUTHENTISIERUNG 200
13.3 ZUGRIFFSKONTROLLE 204
13.4 WIEDERAUFBEREITUNG 209
13.5 VERSCHLUESSELUNG 211
13.6 WAHRUNG DER INTEGRITAET 219
13.7 ELEKTRONISCHE SIGNATUR 222
13.8 VERFUEGBARKEIT VON DATEN 230
13.9 SYSTEM-VERFUEGBARKEIT 233
13.10 UEBERTRAGUNGSSICHERUNG 239
13.11 BEWEISSICHERUNG UND AUSWERTUNG 240
LITERATUR 242
14 SICHERHEIT IM INTERNET 243
14.1 GEFAEHRDUNGEN 244
14.2 SCHUTZMASSNAHMEN: REGELWERKE FUER INTERNET UND EMAIL 246
14.3 TECHNISCHE SCHUTZMASSNAHMEN: INTERNET-FIREWALLS 247
14.4 ZUSAMMENFASSUNG 252
XVI
INHALTSVERZEICHNIS
15 INFRASTRUKTURSICHERHEIT 253
15.1 GELTUNGSBEREICHE UND SCHUTZZIELE 253
15.2 GEBAEUDE, FENSTER, TUEREN 254
15.3 VERKABELUNG 255
15.4 DRAHTLOSE "NETZWERKE 256
15.5 802.1
LX WLAN (WIRELESS LAN) 257
15.6 WI-FI PROTECTED ACCESS (WPA/WPA2) 258
15.7 WEITERE INFRASTRUKTURPROBLEME UND-MASSNAHMEN 259
15.8 RICHTLINIEN ZUR ZUTRITTSKONTROLLE 262
15.9 VERFAHREN DER ZUTRITTSKONTROLLE 263
LITERATUR 265
16 SICHERHEITSMANAGEMENT-DIE TAEGLICHE PRAXIS 267
16.1 AUFRECHTERHALTUNG DER SICHERHEIT 267
16.2 MESSEN DER SICHERHEIT 269
16.3 MANAGEMENT VON SICHERHEITSVORFAELLEN 271
16.4 BERICHTSWESEN 274
LITERATUR 275
17 IT COMPLIANCE 277
17.1 UNTERNEHMENSSTRATEGIE 277
17.2 COMPLIANCE ALS ESSENTIELLER BESTANDTEIL DER IT-STRATEGIE 278
17.3 COMPLIANCE UND RISIKOMANAGEMENT 280
LITERATUR 281
18 ZUM SCHLUSS 283
LITERATUR 286
FACHBEGRIFTE ENGLISCH./, DEUTSCH 287
SACHWORTVERZEICHNIS 289 |
any_adam_object | 1 |
author | Kersten, Heinrich 1949- Klett, Gerhard |
author2 | Wolfenstetter, Klaus-Dieter 1950- |
author2_role | edt |
author2_variant | k d w kdw |
author_GND | (DE-588)120873060 (DE-588)1027380816 (DE-588)124403824 |
author_facet | Kersten, Heinrich 1949- Klett, Gerhard Wolfenstetter, Klaus-Dieter 1950- |
author_role | aut aut |
author_sort | Kersten, Heinrich 1949- |
author_variant | h k hk g k gk |
building | Verbundindex |
bvnumber | BV042818393 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)910330085 (DE-599)DNB1071329596 |
dewey-full | 658.478 004 |
dewey-hundreds | 600 - Technology (Applied sciences) 000 - Computer science, information, general works |
dewey-ones | 658 - General management 004 - Computer science |
dewey-raw | 658.478 004 |
dewey-search | 658.478 004 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
edition | 4. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV042818393</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210818</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150910s2015 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N22</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1071329596</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658099732</subfield><subfield code="c">Pb. : EUR 54.99 (DE), EUR 56.53 (AT), sfr 58.00 (freier Pr.)</subfield><subfield code="9">978-3-658-09973-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658099739</subfield><subfield code="9">3-658-09973-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658099732</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)910330085</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1071329596</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-523</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-M158</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kersten, Heinrich</subfield><subfield code="d">1949-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120873060</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der IT Security Manager</subfield><subfield code="b">aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden</subfield><subfield code="c">Heinrich Kersten ; Gerhard Klett. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XX, 297 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">240 mm x 168 mm, 0 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Notfall-Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SOX</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitspolitik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO 27001</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerviren</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Revision</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CSO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Basel II</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Audit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">KES</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Revisor</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Klett, Gerhard</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1027380816</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolfenstetter, Klaus-Dieter</subfield><subfield code="d">1950-</subfield><subfield code="0">(DE-588)124403824</subfield><subfield code="4">edt</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-09974-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5266675&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028247736&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028247736</subfield></datafield></record></collection> |
id | DE-604.BV042818393 |
illustrated | Not Illustrated |
indexdate | 2024-08-03T02:39:31Z |
institution | BVB |
isbn | 9783658099732 3658099739 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028247736 |
oclc_num | 910330085 |
open_access_boolean | |
owner | DE-523 DE-1049 DE-11 DE-20 DE-1050 DE-M158 DE-739 DE-355 DE-BY-UBR |
owner_facet | DE-523 DE-1049 DE-11 DE-20 DE-1050 DE-M158 DE-739 DE-355 DE-BY-UBR |
physical | XX, 297 Seiten Diagramme 240 mm x 168 mm, 0 g |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Edition <kes> |
spelling | Kersten, Heinrich 1949- Verfasser (DE-588)120873060 aut Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter 4. Auflage Wiesbaden Springer Vieweg 2015 XX, 297 Seiten Diagramme 240 mm x 168 mm, 0 g txt rdacontent n rdamedia nc rdacarrier Edition <kes> Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Hacker Sicherheitsmanagement Datenschutz Internet Security Notfall-Management SOX IT Security Sicherheitspolitik ISO 27001 Computerviren Revision CSO Basel II Sicherheit Audit Grundschutz KES Revisor Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Klett, Gerhard Verfasser (DE-588)1027380816 aut Wolfenstetter, Klaus-Dieter 1950- (DE-588)124403824 edt Erscheint auch als Online-Ausgabe 978-3-658-09974-9 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5266675&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028247736&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kersten, Heinrich 1949- Klett, Gerhard Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
title_auth | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
title_exact_search | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
title_full | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter |
title_fullStr | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter |
title_full_unstemmed | Der IT Security Manager aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Heinrich Kersten ; Gerhard Klett. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter |
title_short | Der IT Security Manager |
title_sort | der it security manager aktuelles praxiswissen fur it security manager und it sicherheitsbeauftragte in unternehmen und behorden |
title_sub | aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5266675&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028247736&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kerstenheinrich deritsecuritymanageraktuellespraxiswissenfuritsecuritymanagerunditsicherheitsbeauftragteinunternehmenundbehorden AT klettgerhard deritsecuritymanageraktuellespraxiswissenfuritsecuritymanagerunditsicherheitsbeauftragteinunternehmenundbehorden AT wolfenstetterklausdieter deritsecuritymanageraktuellespraxiswissenfuritsecuritymanagerunditsicherheitsbeauftragteinunternehmenundbehorden |