Praxisbuch ISO/IEC 27001: Management der Informationssicherheit und Vorbereitung auf die Zertifizierung
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2017]
|
Ausgabe: | 2., neu bearbeitete und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | X, 244 Seiten Illustrationen, Diagramme 25 cm |
ISBN: | 9783446451391 3446451390 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044193226 | ||
003 | DE-604 | ||
005 | 20220831 | ||
007 | t | ||
008 | 170222s2017 gw a||| |||| 00||| ger d | ||
015 | |a 16,N49 |2 dnb | ||
016 | 7 | |a 1120429382 |2 DE-101 | |
020 | |a 9783446451391 |c Festeinband : circa EUR 64.00 (DE), circa EUR 65.80 (AT) |9 978-3-446-45139-1 | ||
020 | |a 3446451390 |9 3-446-45139-0 | ||
024 | 3 | |a 9783446451391 | |
028 | 5 | 2 | |a Bestellnummer: 553/45139 |
035 | |a (OCoLC)991553626 | ||
035 | |a (DE-599)DNB1120429382 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M347 |a DE-384 |a DE-19 |a DE-523 |a DE-91G |a DE-12 |a DE-1049 |a DE-473 |a DE-210 |a DE-29T |a DE-634 |a DE-Aug4 |a DE-739 |a DE-706 |a DE-355 |a DE-20 |a DE-945 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 060f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Brenner, Michael |e Verfasser |0 (DE-588)1018614605 |4 aut | |
245 | 1 | 0 | |a Praxisbuch ISO/IEC 27001 |b Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |c Michael Brenner, Nils Gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
250 | |a 2., neu bearbeitete und erweiterte Auflage | ||
264 | 1 | |a München |b Hanser |c [2017] | |
264 | 4 | |c © 2017 | |
300 | |a X, 244 Seiten |b Illustrationen, Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
630 | 0 | 7 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a ISO/IEC 27001 |0 (DE-588)7602650-4 |D u |
689 | 0 | |5 DE-604 | |
700 | 1 | |a gentschen Felde, Nils |d 1979- |e Verfasser |0 (DE-588)137191480 |4 aut | |
700 | 1 | |a Hommel, Wolfgang |d 1978- |e Verfasser |0 (DE-588)13333936X |4 aut | |
700 | 1 | |a Metzger, Stefan |e Verfasser |4 aut | |
700 | 1 | |a Reiser, Helmut |d 1967- |e Verfasser |0 (DE-588)123945658 |4 aut | |
700 | 1 | |a Schaaf, Thomas |e Verfasser |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, eBook |z 978-3-446-45260-2 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029599932&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029599932 |
Datensatz im Suchindex
_version_ | 1804177327113895936 |
---|---|
adam_text | VORWORT
XI
1 EINFUEHRUNG UND B ASISW ISSEN
.................................................................. 1
1.1 WORUM GEHT ES IN ISO/IEC
27001?............................................................................
1
1.2
BEGRIFFSBILDUNG..........................................................................................................
2
1.2.1 INFORMATIONEN
...............................................
2
1.2.2 INFORMATIONSSICHERHEIT
.
.
..................
2
1.2.3 SICHERHEITSANFORDERUNGEN UND
SCHUTZZIELE............................................... 3
1.2.3.1 VERTRAULICHKEIT (CONFIDENTIALITY)......
.
..........................................
3
1.2.3.2 INTEGRITAET (INTEGRITY)
.....................................................................
4
1.2.3.3 VERFUEGBARKEIT (AVAILABILITY)
..........................................................
4
1.2.3.4 AUTHENTIZITAET (AUTHENTICITY) UND AUTHENTISIERUNG (AUTHENTICA-
TION)...............................................................................................
4
1.2.3.5 NICHTABSTREITBARKEIT/VERBINDLICHKEIT (NON-REPUDIATION)
.
.........
5
1.2.3.6 VERLAESSLICHKEIT (RELIABILITY)
..........................................................
5
1.2.3.7 ZUGRIFFSSTEUERUNG (ACCESS
CONTROL)............................................. 5
1.2.3.8 ZURECHENBARKEIT (ACCOUNTABILITY)
...............................................
5
1.3 IT-SICHERHEITSGESETZ & CO.
........
.....................................................................
6
1.4 UEBERBLICK UEBER DIE FOLGENDEN KAPITEL
........................
6
1.5 BEISPIELE FUER PRUEFUNGSFRAGEN ZU DIESEM
KAPITEL..................................................... 6
2 DIE STANDARDFAMILIE ISO/IEC 27000 IM
UEBERBLICK.................................. 9
2.1 WARUM
STANDARDISIERUNG?........................................................................................
9
2.2 GRUNDLAGEN DER ISO/IEC 27000
..........................
..........
.
..............
.
........................
10
2.3 NORMATIVE VS. INFORMATIVE STANDARDS
....................................
10
2.4 DIE STANDARDS DER ISMS-FAMILIE UND IHRE ZUSAMMENHAENGE
.
................................
11
2.4.1 ISO/IEC 27000: GRUNDLAGEN UND UEBERBLICK UEBER DIE STANDARDFAMILIE
.... 12
2.4.2 NORMATIVE ANFORDERUNGEN
..................................................
12
2.4.2.1 ISO/IEC 27001: ANFORDERUNGEN AN EIN ISMS
..............................
12
2.4.2.2 ISO/IEC 27006: ANFORDERUNGEN AN ZERTIFIZIERER
........
...............
12
2A.2.3
ISO/IEC 27009: ANFORDERUNGEN AN DIE BRANCHENSPEZIFISCHE
ANWENDUNG VON ISO/IEC 27001
.................................................. 13
2.4.3 ALLGEMEINE
LEITFAEDEN...................................................................................
13
2.4.3.1 ISO/IEC 27002: LEITFADEN FUER DAS INFORMATIONSSICHERHEITSMA
NAGEMENT
.....................................................................................
13
2.4.3.2 ISO/IEC 27003: UMSETZUNGSEMPFEHLUNGEN
..............................
13
2.4.3.3 ISO/IEC 27004: M
ESSUNGEN......................................................... 14
2.4.3.4 ISO/IEC 27005: RISIKOMANAGEMENT
............................................
14
2.4.3.5 ISO/IEC 27007 UND ISO/IEC TR 27008: AUDIT-LEITFAEDEN
...........
14
2.4.4 SEKTOR- UND MASSNAHMENSPEZIFISCHE LEITFAEDEN
...............................
14
2.5
ZUSAMMENFASSUNG............................................................................................
15
2.6 BEISPIELE FUER PRUEFUNGSFRAGEN ZU DIESEM
KAPITEL...................................................... 15
3 GRUNDLAGEN VON INFORM ATIONSSICHERHEITSM ANAGEM ENTSYSTEM EN .... 17
3.1 DAS ISMS UND SEINE
BESTANDTEILE.............................................................................
17
3.1.1 (INFORMATIONS-)
WERTE...................................................................................
18
3.1.2 RICHTLINIEN, PROZESSE UND
VERFAHREN.......................................................... 18
3.1.3 DOKUMENTE UND
AUFZEICHNUNGEN..............................................................
19
3.1.4 ZUWEISUNG VON
VERANTWORTLICHKEITEN.........................................................
20
3.1.5 MASSNAHMENZIELE UND MASSNAHMEN.
.
.
........................................................ 21
3.2 WAS BEDEUTET PROZESSORIENTIERUNG?
............................
22
3.3 DIE PDCA-METHODIK:
PLAN-DO-CHECK-ACT..............................................................
23
3.3.1 PLANUNG (PLAN)
........................................................................
24
3.3.2 UMSETZUNG
(DO)........................................................ 25
3.3.3 UEBERPRUEFUNG
(CHECK)...................................................................................
25
3.3.3.1
KONFORMITAET....................................................................................
25
3.3.3.2 EFFEKTIVITAET.......................................-.
...........................................
26
3.3.3.3
EFFIZIENZ........................................................................................
26
3.3.4 VERBESSERUNG
(ACT).......................................................................................
26
3.4
ZUSAMMENFASSUNG.............................................................................
26
3.5 BEISPIELE FUER PRUEFUNGSFRAGEN ZU DIESEM
KAPITEL...................................................... 27
4 ISO/IEC 27001 - SPEZIFIKATIONEN UND M INDESTANFORDERUNGEN
.
.........
29
4.0 EINLEITUNG
......................................
31
4.0. 1
ALLGEMEINES...................................................................................................
31
4.0. 2 KOMPATIBILITAET MIT ANDEREN NORMEN FUER MANAGEMENTSYSTEME
................
32
4.1
ANWENDUNGSBEREICH........................................................................................
32
4.2 NORMATIVE
VERWEISUNGEN..........................................................................................
33
4.3 BEGRIFFE
......
.
.....................................
33
4.4 KONTEXT DER ORGANISATION
.....................................................
34
4.4.1 VERSTEHEN DER ORGANISATION UND IHRES KONTEXTES
............
.
.......................... 34
4.4.2 VERSTEHEN DER ERFORDERNISSE UND ERWARTUNGEN INTERESSIERTER
PARTEIEN.... 35
4.4.3 FESTLEGEN DES ANWENDUNGSBEREICHS DES INFORMATIONSSICHERHEITSMANA
GEMENTSYSTEMS
............................................................................................
36
4.4.4 INFORMATIONSSICHERHEITSMANAGEMENTSYSTEM
............................................
36
4.5 FUEHRUNG...................... 37
4.5.1 FUEHRUNG UND VERPFLICHTUNG
...........................................
37
4.5.2
POLITIK...........................................................................................................
38
4.5.3 ROLLEN, VERANTWORTLICHKEITEN UND BEFUGNISSE IN DER ORGANISATION
...........
39
4.6
PLANUNG.........................................................................................
40
4.6.1 MASSNAHMEN ZUM UMGANG MIT RISIKEN UND
CHANCEN................................ 40
4.6.2 INFORMATIONSSICHERHEITSZIELE UND PLANUNG ZU DEREN
ERREICHUNG............. 45
4.7
UNTERSTUETZUNG...........................................................................................................
46
4.7.1
RESSOURCEN...................................................................
46
4.7.2 KOMPETENZ
......
...................................................... 46
4.7.3
BEWUSSTSEIN...................................................................................
47
4.7.4 KOMMUNIKATION
...........................
47
4.7.5 DOKUMENTIERTE
INFORMATION........................................................................
48
4.8 BETRIEB
...........
............................................................................................................
50
4.6.1 BETRIEBLICHE PLANUNG UND
STEUERUNG........................................................ 50
4.6.2
INFORMATIONSSICHERHEITSRISIKOBEURTEILUNG................................................
51
4.8.3 INFORMATIONSSICHERHEITSRISIKOBEHANDLUNG...........................
52
4.9 BEWERTUNG DER
LEISTUNG...........................................................................................
52
4.9.1 UEBERWACHUNG, MESSUNG, ANALYSE UND
BEWERTUNG.................................... 52
4.9.2 INTERNES
AUDIT..............................................................................................
54
4.9.3
MANAGEMENTBEWERTUNG.............................................................................
56
4.10 VERBESSERUNG
.......................
.
....................................................................
.
57
4.10.1 NICHTKONFORMITAET UND
KORREKTURMASSNAHMEN........................................... 57
4.10.2 FORTLAUFENDE
VERBESSERUNG...........................................................
58
4.11
ZUSAMMENFASSUNG...................................................................................................
59
4.12 BEISPIELE FUER PRUEFUNGSFFAGEN ZU DIESEM KAPITEL
...........................................
59
5 MASSNAHMENZIELE UND MASSNAHMEN IM RAHMEN D ES ISMS................... 63
5.1 A.5 INFORMATIONSSICHERHEITSRICHTLINIEN
...................................................................
65
5.1.1 A.5.1 VORGABEN DER LEITUNG FUER
INFORMATIONSSICHERHEIT............................ 65
5.2 A.6 ORGANISATION DER INFORMATIONSSICHERHEIT
...................................
67
5.2.1 A.6.1 INTERNE ORGANISATION
............
.
............................................... 67
5.2.2 A.6.2 MOBILGERAETE UND TELEARBEIT
...........................
69
5.3 A.7 PERSONALSICHERHEIT
....................
70
5.3.1 A.7.1 VOR DER
BESCHAEFTIGUNG.........................................................................
71
5.3.2 A.7.2 WAEHREND DER BESCHAEFTIGUNG
.
........................................... 72
5.3.3 A.7.3 BEENDIGUNG UND AENDERUNG DER BESCHAEFTIGUNG
.................................
73
5.4 A.6 VERWALTUNG DER WERTE
...................
74
5.4.1 A.6.1 VERANTWORTLICHKEIT FUER
WERTE............................................................... 74
5.4.2 A.8.2 INFORMATIONSKLASSIFIZIERUNG
...............................................................
76
5.4.3 A.8.3 HANDHABUNG VON
DATENTRAEGERN......................................................... 77
5.5 A.9
ZUGANGSSTEUERUNG..............................................................................................
80
5.5.1 A.9.1 GESCHAEFTSANFORDERUNGEN AN DIE
ZUGANGSSTEUERUNG.......................... 80
5.5.2 A.9.2
BENUTZERZUGANGSVERWALTUNG.............................................................
81
5.5.3 A.9.3 BENUTZERVERANTWORTLICHKEITEN
...........................................................
83
5.5.4 A.9.4 ZUGANGSSTEUERUNG FUER SYSTEME UND ANWENDUNGEN
.........................
63
5.6 A. 10
KRYPTOGRAPHIE...................................................................................................
86
5.6.1 A.10.1 KRYPTOGRAPHISCHE MASSNAHMEN
.......................................................
66
5.7 A. 11 PHYSISCHE UND UMGEBUNGSBEZOGENE SICHERHEIT
............................................
68
5.7.1 A.11.1 SICHERHEITSBEREICHE
.........................................................................
66
5.7.2 A.11.2 GERAETE UND BETRIEBSMITTEL
...............................................................
90
5.8 A.12
BETRIEBSSICHERHEIT............................................................................................
94
5.8.1 A.12.1 BETRIEBSABLAEUFE UND -VERANTWORTLICHKEITEN
....................................
94
5.8.2 A. 12.2 SCHUTZ VOR
SCHADSOFTWARE.................................................................
96
5.8.3 A. 12.3
DATENSICHERUNG................................................................................
97
5.6.4 A.12.4 PROTOKOLLIERUNG UND UEBERWACHUNG
................................................
96
5.8.5 A. 12.5 STEUERUNG VON SOFTWARE IM
BETRIEB.................................................. 99
5.6.6 A.12.6 HANDHABUNG TECHNISCHER SCHWACHSTELLEN
.....................................
100
5.8.7 A. 12.7 AUDIT VON INFORMATIONSSYSTEMEN
.......
.............................................
101
5.9 A. 13
KOMMUNIKATIONSSICHERHEIT.............................................................................
103
5.9.1 A. 13.1 NETZWERKSICHERHEITSMANAGEMENT
...................................................
103
5.9.2 A.13.2 INFORMATIONSUEBERTRAGUNG
..................................................
104
5.10 A.14 ANSCHAFFUNG, ENTWICKLUNG UND INSTANDHALTEN VON
SYSTEMEN........................ 107
5.10.1 A. 14.1 SICHERHEITSANFORDERUNGEN AN INFORMATIONSSYSTEME
......................
107
5.10.2 A. 14.2 SICHERHEIT IN ENTWICKLUNG^ UND UNTERSTUETZUNGSPROZESSEN
..........
108
5.10.3 A. 14.3
TESTDATEN...........................................................................................
111
5.11 A.15
LIEFERANTENBEZIEHUNGEN...................................................................................
113
5.11.1 A.15.1 INFORMATIONSSICHERHEIT IN LIEFERANTENBEZIEHUNGEN
......................
113
5.11.2 A. 15.2 STEUERUNG DER DIENSTLEISTUNGSERBRINGUNG VON LIEFERANTEN
...........
114
5.12 A. 16 HANDHABUNG VON
INFORMATIONSSICHERHEITSVORFAELLEN.......................................
116
5.12.1 A.16.1 HANDHABUNG VON INFORMATIONSSICHERHEITSVORFAELLEN UND
VERBES
SERUNGEN
.............
116
5.13 A.17 INFORMATIONSSICHERHEITSASPEKTE BEIM BUSINESS CONTINUITY
MANAGEMENT... 119
5.13.1 A. 17.1 AUFFECHTERHALTEN DER INFORMATIONSSICHERHEIT
.............................
120
5.13.2 A. 17.2 REDUNDANZEN...................... 121
5.14 A. 18
COMPLIANCE..................................................................................
122
5.14.1 A. 18.1 EINHALTUNG GESETZLICHER UND VERTRAGLICHER ANFORDERUNGEN
...........
123
5.14.2 A.18.2 UEBERPRUEFUNGEN DER
INFORMATIONSSICHERHEIT................................... 124
5.15
ZUSAMMENFASSUNG........................................................................;
.........................
126
5.16 BEISPIELE FUER PRUEFUNGSFRAGEN ZU DIESEM
KAPITEL...............................................
......
126
6 VERWANDTE STANDARDS UND RAHM ENWERKE
.......................................
131
6.1 STANDARDS UND RAHMENWERKE FUER IT- UND INFORMATIONSSICHERHEIT
.......................
131
6.1.1
IT-GRUNDSCHUTZ-KATALOGE............................................................................
131
6.1.2 IT-GRUNDSCHUTZ-STANDARDS
.......................
132
6.1.3
181812...........................................................................................................
133
6.1.4 CYBERSECURITY FRAMEWORK
..........................................................................
133
6.1.5 ISO/IEC
15408..............................................................................................
134
6.2 STANDARDS UND RAHMENWERKE FUER QUALITAETSMANAGEMENT, AUDITIERUNG UND
ZERTI
FIZIERUNG.....................................................................................................................
135
6.2.1 ISO
9000.......................................................................................................
135
6.2.2 ISO
19011......................................................................................................
135
6.2.3 ISO/IEC
17020............................................................ 136
6.3 STANDARDS UND RAHMENWERKE FUER
RISIKOMANAGEMENT........................................... 137
6.3.1 ISO
31000......................................................................................................
137
6.3.2
COSOERM...................................................................................................
137
6.4 STANDARDS UND RAHMENWERKE FUER GOVERNANCE UND MANAGEMENT IN DER IT
..........
138
6.4.1
ITIL......................................................................................
138
6.4.2 ISO/IEC
20000.............................................................................................
139
6.4.3 FITSM................................................ 140
6.4.4 COBIT
........
.
.................................................................................................
141
6.5 BEISPIELE FUER PRUEFUNGSFRAGEN ZU DIESEM
KAPITEL...................................................... 142
7 ZERTIFIZIERUNGSMOEGLICHKEITEN NACH ISO/IEC 27000
............................. 145
7.1 ISMS-ZERTIFIZIERUNG NACH ISO/IEC 27001 ...........................
145
7.1.1 GRUNDLAGEN DER ZERTIFIZIERUNG VON MANAGEMENTSYSTEMEN
......................
145
7.1.1.1 ZERTIFIZIERUNG....................................... 145
7.1.1.2
AKKREDITIERUNG..............................................................................
146
7.1.2 TYPISCHER ABLAUF EINER ZERTIFIZIERUNG...........
..............................................
147
7.1.3
AUDITUMFANG................................................................................................
149
7.1.4 AKZEPTANZ UND GUELTIGKEIT DES
ZERTIFIKATS................................................... 149
7.2 PERSONENQUALIFIZIERUNG AUF BASIS VON ISO/IEC 27000
.
...........................................
149
7.2.1 PROGRAMME ZUR AUSBILDUNG UND ZERTIFIZIERUNG VON PERSONAL
...................
150
7.2.1.1 TUEV SUED: QUALIFIZIERUNGSPROGRAMM NACH ISO/IEC 27000
.........
150
7.2.1.2 APMG: ISO/IEC 27001 CERTIFICATION
...............................
150
7.2.1.3 PEOPLECERT: ISO 27000 INFORMATION SECURITY
M.S......................... 151
7.2.1.4 ICO: AUSBILDUNGSSCHEMA ISMS NACH ISO/IEC 27000.................
151
7.2.2 DAS FOUNDATION-ZERTIFIKAT DES TUEV SUED
............................
152
7.2.2.1
PRUEFUNGSSPEZIFIKATION...................................................................
152
7.2.2.2 VORBEREITUNG AUF DIE FOUNDATION-PRUEFUNG
.................................
153
7.3
ZUSAMMENFASSUNG...................................................................................................
154
7.4 BEISPIELE FUER PRUEFUNGSFFAGEN ZU DIESEM
KAPITEL...................................................... 155
A BEGRIFFSBILDUNG NACH ISO/IEC
27000.......................................................157
B ABDRUCK DER DIN ISO/IEC 27001
..............................................................
176
C PRUEFUNGSFRAGEN MIT ANTWORTEN ZUR ISO/IEC 27001 F O U N D ATIO N
........210
C.L ANTWORTEN AUF DIE PRUEFUNGSFRAGEN ZU DEN EINZELNEN BUCHKAPITELN
......................
210
C.2 EIN BEISPIELHAFTER PRUEFUNGSFRAGEBOGEN ZUR ISO/IEC
27001-FOUNDATION-PRUEFUNG 217
LITERATURVERZEICHNIS...........................................................................................
236
INDEX.......................................................................................................................239
|
any_adam_object | 1 |
author | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas |
author_GND | (DE-588)1018614605 (DE-588)137191480 (DE-588)13333936X (DE-588)123945658 |
author_facet | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas |
author_role | aut aut aut aut aut aut |
author_sort | Brenner, Michael |
author_variant | m b mb f n g fn fng w h wh s m sm h r hr t s ts |
building | Verbundindex |
bvnumber | BV044193226 |
classification_rvk | ST 277 |
classification_tum | DAT 460f DAT 060f DAT 050f |
ctrlnum | (OCoLC)991553626 (DE-599)DNB1120429382 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., neu bearbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02347nam a2200541 c 4500</leader><controlfield tag="001">BV044193226</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220831 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170222s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N49</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1120429382</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446451391</subfield><subfield code="c">Festeinband : circa EUR 64.00 (DE), circa EUR 65.80 (AT)</subfield><subfield code="9">978-3-446-45139-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446451390</subfield><subfield code="9">3-446-45139-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446451391</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 553/45139</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)991553626</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1120429382</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-945</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Brenner, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1018614605</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxisbuch ISO/IEC 27001</subfield><subfield code="b">Management der Informationssicherheit und Vorbereitung auf die Zertifizierung</subfield><subfield code="c">Michael Brenner, Nils Gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., neu bearbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 244 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">ISO/IEC 27001</subfield><subfield code="0">(DE-588)7602650-4</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">gentschen Felde, Nils</subfield><subfield code="d">1979-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)137191480</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hommel, Wolfgang</subfield><subfield code="d">1978-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13333936X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Metzger, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reiser, Helmut</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123945658</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schaaf, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, eBook</subfield><subfield code="z">978-3-446-45260-2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029599932&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029599932</subfield></datafield></record></collection> |
id | DE-604.BV044193226 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:46:19Z |
institution | BVB |
isbn | 9783446451391 3446451390 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029599932 |
oclc_num | 991553626 |
open_access_boolean | |
owner | DE-M347 DE-384 DE-19 DE-BY-UBM DE-523 DE-91G DE-BY-TUM DE-12 DE-1049 DE-473 DE-BY-UBG DE-210 DE-29T DE-634 DE-Aug4 DE-739 DE-706 DE-355 DE-BY-UBR DE-20 DE-945 |
owner_facet | DE-M347 DE-384 DE-19 DE-BY-UBM DE-523 DE-91G DE-BY-TUM DE-12 DE-1049 DE-473 DE-BY-UBG DE-210 DE-29T DE-634 DE-Aug4 DE-739 DE-706 DE-355 DE-BY-UBR DE-20 DE-945 |
physical | X, 244 Seiten Illustrationen, Diagramme 25 cm |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Hanser |
record_format | marc |
spelling | Brenner, Michael Verfasser (DE-588)1018614605 aut Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils Gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf 2., neu bearbeitete und erweiterte Auflage München Hanser [2017] © 2017 X, 244 Seiten Illustrationen, Diagramme 25 cm txt rdacontent n rdamedia nc rdacarrier ISO/IEC 27001 (DE-588)7602650-4 gnd rswk-swf ISO/IEC 27001 (DE-588)7602650-4 u DE-604 gentschen Felde, Nils 1979- Verfasser (DE-588)137191480 aut Hommel, Wolfgang 1978- Verfasser (DE-588)13333936X aut Metzger, Stefan Verfasser aut Reiser, Helmut 1967- Verfasser (DE-588)123945658 aut Schaaf, Thomas Verfasser aut Erscheint auch als Online-Ausgabe, eBook 978-3-446-45260-2 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029599932&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Brenner, Michael gentschen Felde, Nils 1979- Hommel, Wolfgang 1978- Metzger, Stefan Reiser, Helmut 1967- Schaaf, Thomas Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung ISO/IEC 27001 (DE-588)7602650-4 gnd |
subject_GND | (DE-588)7602650-4 |
title | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_auth | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_exact_search | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
title_full | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils Gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_fullStr | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils Gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_full_unstemmed | Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Michael Brenner, Nils Gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf |
title_short | Praxisbuch ISO/IEC 27001 |
title_sort | praxisbuch iso iec 27001 management der informationssicherheit und vorbereitung auf die zertifizierung |
title_sub | Management der Informationssicherheit und Vorbereitung auf die Zertifizierung |
topic | ISO/IEC 27001 (DE-588)7602650-4 gnd |
topic_facet | ISO/IEC 27001 |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029599932&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT brennermichael praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT gentschenfeldenils praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT hommelwolfgang praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT metzgerstefan praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT reiserhelmut praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung AT schaafthomas praxisbuchisoiec27001managementderinformationssicherheitundvorbereitungaufdiezertifizierung |