Informationssicherheit und IT-Grundschutz: BSI-Standards 200-1, 200-2, 200-3
Gespeichert in:
Körperschaft: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Bundesanzeiger Verlag
[2017]
|
Ausgabe: | 3. aktualisierte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 322 Seiten Diagramme 25 cm |
ISBN: | 9783846208151 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044641342 | ||
003 | DE-604 | ||
005 | 20190709 | ||
007 | t | ||
008 | 171120s2017 gw |||| |||| 00||| ger d | ||
015 | |a 17,N32 |2 dnb | ||
015 | |a 17,A45 |2 dnb | ||
016 | 7 | |a 1137522852 |2 DE-101 | |
020 | |a 9783846208151 |c Broschur : EUR 39.80 (DE), EUR 41.00 (AT) |9 978-3-8462-0815-1 | ||
028 | 5 | 2 | |a Bestellnummer: 220546203 |
035 | |a (OCoLC)1000399047 | ||
035 | |a (DE-599)DNB1137522852 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-29T |a DE-573 |a DE-M158 |a DE-12 |a DE-M347 |a DE-1043 |a DE-898 |a DE-Er8 |a DE-Aug4 | ||
082 | 0 | |a 658.4780943 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 650 |2 sdnb | ||
245 | 1 | 0 | |a Informationssicherheit und IT-Grundschutz |b BSI-Standards 200-1, 200-2, 200-3 |c Bundesamt für Sicherheit in der Informationstechnik |
250 | |a 3. aktualisierte Auflage | ||
264 | 1 | |a Köln |b Bundesanzeiger Verlag |c [2017] | |
300 | |a 322 Seiten |b Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a BSI | ||
653 | |a BSI-Standards | ||
653 | |a Bundesamt für Sicherheit in der Informationstechnik | ||
653 | |a Grundschutz | ||
653 | |a Grundschutz-Vorgehensweise | ||
653 | |a Grundschutzhandbuch | ||
653 | |a Grundschutzkataloge | ||
653 | |a IT | ||
653 | |a IT-Grundschutz | ||
653 | |a IT-Grundschutz-Vorgehensweise | ||
653 | |a Informationssicherheit | ||
653 | |a Managementsysteme | ||
653 | |a Risikoanalyse | ||
653 | |a Standard 100-1 | ||
653 | |a Standard 200-1 | ||
653 | |a Standard 200 | ||
653 | |a Standard 200-2 | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |0 (DE-588)2116083-1 |4 edt | |
710 | 2 | |a Bundesanzeiger Verlag |0 (DE-588)1065707673 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8462-0816-8 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1137522852/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=8e68c9a97f034bdea0b1e77b40cb26bb&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030039305&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030039305 |
Datensatz im Suchindex
_version_ | 1806414299803942912 |
---|---|
adam_text |
INHALTSVERZEICHNIS
V O RW O
RT.
5
VORBEMERKUNG.
7
1 EINLEITUNG
1.1
VERSIONSHISTORIE.
19
1.2
ZIELSETZUNG.
19
1.3
ADRESSATENKREIS.
20
1.4
ANWENDUNGSWEISE.
21
2 EINFUEHRUNG IN DIE INFORMATIONSSICHERHEIT
2.1 UEBERBLICK UEBER NORMEN UND STANDARDS ZUR INFORMATIONSSICHERHEIT
.
22
2.1.1 ISO-NORMEN ZUR INFORMATIONSSICHERHEIT
.
23
2.1.2 AUSGEWAEHLTE BSI-PUBLIKATIONEN UND STANDARDS ZUR INFORMATIONS
SICHERHEIT
.
24
2.1.3 WEITERE
SICHERHEITSSTANDARDS.
28
3 ISMS-DEFINITION UND PROZESSBESCHREIBUNG
30
3.1 KOMPONENTEN EINES MANAGEMENTSYSTEMS FUER INFORMATIONSSICHERHEIT 30
3.2 PROZESSBESCHREIBUNG UND LEBENSZYKLUS-MODELL 32
3.2.1 DER LEBENSZYKLUS IN DER INFORMATIONSSICHERHEIT
.
32
3.2.2 BESCHREIBUNG DES PROZESSES INFORMATIONSSICHERHEIT
.
33
4 MANAGEMENT-PRINZIPIEN
35
4.1 AUFGABEN UND PFLICHTEN DES M ANAGEM ENTS
.
35
4.2 KOMMUNIKATION UND W ISSEN
.
37
4.3 ERFOLGSKONTROLLE IM
SICHERHEITSPROZESS.
40
4.4 KONTINUIERLICHE VERBESSERUNG DES SICHERHEITSPROZESSES
.
41
5
RESSOURCEN FUER INFORMATIONSSICHERHEIT
42
6 EINBINDUNG DER MITARBEITER IN DEN SICHERHEITSPROZESS
43
7
DER SICHERHEITSPROZESS
44
7.1 PLANUNG DES
SICHERHEITSPROZESSES.
44
7.2 AUFBAU EINER SICHERHEITSORGANISATION [DOK]
.
46
7.3 UMSETZUNG DER LEITLINIE ZUR
INFORMATIONSSICHERHEIT. 46
7.4 AUFRECHTERHALTUNG DER INFORMATIONSSICHERHEIT
.
47
7.5 KONTINUIERLICHE VERBESSERUNG DER INFORMATIONSSICHERHEIT
.
48
8 SICHERHEITSKONZEPT
49
8.1 ERSTELLUNG DES
SICHERHEITSKONZEPTS.
49
8.2 UMSETZUNG DES
SICHERHEITSKONZEPTS.
53
8.3 ERFOLGSKONTROLLE DES
SICHERHEITSKONZEPTS.
53
8.4 KONTINUIERLICHE VERBESSERUNG DES
SICHERHEITSKONZEPTS. 55
9 ZERTIFIZIERUNG DES ISM S
.
57
10 DAS ISMS AUF BASIS VON BSI IT-GRUNDSCHUTZ
. 58
10.1
IT-GRUNDSCHUTZ-METHODIK.
58
10.2 DER SICHERHEITSPROZESS NACH IT-GRUNDSCHUTZ
.
59
10.2.1 INTEGRIERTE RISIKOBEWERTUNG IM
IT-GRUNDSCHUTZ. 59
10.2.2
SICHERHEITSKONZEPTION.
62
11 A N H A N G
.
66
11.1
LITERATURVERZEICHNIS.
66
1 EINLEITUNG
.
71
1.1
VERSIONSHISTORIE.
71
1.2
ZIELSETZUNG.
71
1.3 ADRESSATENKREIS
.
72
1.4
ANWENDUNGSWEISE.
73
1.5 AUFBAU DES BSI-STANDARDS
200-2.
73
2 INFORMATIONSSICHERHEITSMANAGEMENT MIT IT-GRUNDSCHUTZ
76
2.1 GANZHEITLICHES
KONZEPT.
76
2.2 MANAGEMENTSYSTEM FUER DIE
INFORMATIONSSICHERHEIT. 76
2.3 VERANTWORTUNG FUER DIE INFORMATIONSSICHERHEIT
.
77
2.4 ELEMENTE DES
IT-GRUNDSCHUTZES.
78
2.5 THEMATISCHE
ABGRENZUNG.
79
2.6 UEBERSICHT UEBER DEN
INFORMATIONSSICHERHEITSPROZESS. 80
2.7 ANWENDUNG DES IT-GRUNDSCHUTZ-KOMPENDIUMS
.
83
3 INITIIERUNG DES SICHERHEITSPROZESSES 86
3.1 UEBERNAHME VON VERANTWORTUNG DURCH DIE LEITUNGSEBENE
.
86
3.2 KONZEPTION UND PLANUNG DES SICHERHEITSPROZESSES
.
87
3.2.1 ERMITTLUNG VON RAHMENBEDINGUNGEN
.
87
3.2.2 FORMULIERUNG VON ALLGEMEINEN INFORMATIONSSICHERHEITSZIELEN. . . .
90
3.2.3 BESTIMMUNG DES ANGEMESSENEN SICHERHEITSNIVEAUS DER GE
SCHAEFTSPROZESSE 91
3.2.4 ERSTERFASSUNG DER PROZESSE, ANWENDUNGEN UND IT-SYSTEME. 93
3.3 ENTSCHEIDUNG FUER VORGEHENSWEISE
.
95
3.3.1
BASIS-ABSICHERUNG.
96
3.3.2
KERN-ABSICHERUNG.
96
3.3.3 STANDARD-ABSICHERUNG
.
97
3.3.4 FESTLEGUNG DES
GELTUNGSBEREICHS. 98
3.3.5
MANAGEMENTENTSCHEIDUNG.
99
3.4 ERSTELLUNG EINER LEITLINIE ZUR INFORMATIONSSICHERHEIT
.
100
3.4.1 VERANTWORTUNG DER BEHOERDEN- BZW. UNTERNEHMENSLEITUNG FUER DIE
SICHERHEITSLEITLINIE.
101
3.4.2 EINBERUFUNG EINER ENTWICKLUNGSGRUPPE FUER DIE SICHERHEITSLEITLINIE
101
3.4.3 FESTLEGUNG DES GELTUNGSBEREICHS UND INHALT DER
SICHERHEITSLEITLINIE 101
3.4.4 BEKANNTGABE DER SICHERHEITSLEITLINIE
.
102
3.4.5 AKTUALISIERUNG DER SICHERHEITSLEITLINIE
.
103
4 O RGANISATION DES
SICHERHEITSPROZESSES.
104
4.1 INTEGRATION DER INFORMATIONSSICHERHEIT IN ORGANISATIONSWEITE ABLAEUFE
UND
PROZESSE.
104
4.2 AUFBAU DER INFORMATIONSSICHERHEITSORGANISATION
.
105
4.3 AUFGABEN, VERANTWORTUNGEN UND KOMPETENZEN IN DER IS-ORGANISATION.
107
4.4 DER
INFORMATIONSSICHERHEITSBEAUFTRAGTE.
108
4.5 DAS
IS-MANAGEMENT-TEAM.
111
4.6 BEREICHS- UND PROJEKT-SICHERHEITSBEAUFTRAGTE BZW. BEAUFTRAGTER FUER
IT-SI-
CHERHEIT.
112
4.7 DER ICS-LNFORMATIONSSICHERHEITSBEAUFTRAGTE (ICS-ISB)
.
113
4.8
IS-KOORDINIERUNGSAUSSCHUSS.
115
4.9 DER DATENSCHUTZBEAUFTRAGTE
.
116
4.10 ZUSAMMENSPIEL MIT ANDEREN ORGANISATIONSEINHEITEN UND MANAGEMENTDIS
ZIPLINEN
.
117
4.11 EINBINDUNG EXTERNER SICHERHEITSEXPERTEN
.
119
5 D OKUM ENTATION IM
SICHERHEITSPROZESS.
121
5.1 KLASSIFIKATION VON
INFORMATIONEN.
121
5.2 INFORMATIONSFLUSS IM
INFORMATIONSSICHERHEITSPROZESS. 124
5.2.1 BERICHTE AN DIE
LEITUNGSEBENE.
124
5.2.2 DOKUMENTATION IM INFORMATIONSSICHERHEITSPROZESS
.
125
5.2.3 ANFORDERUNGEN AN DIE DOKUMENTATION
.
127
5.2.4 INFORMATIONSFLUSS UND M ELDEW EGE
.
129
6 ERSTELLUNG EINER S ICHERHEITSKONZEPTION NACH DER VORGEHENSWEISE BASIS-
ABSICHERUNG
.
131
6.1 FESTLEGUNG DES GELTUNGSBEREICHS FUER DIE BASIS-ABSICHERUNG
.
132
6.2 AUSWAHL UND PRIORISIERUNG FUER DIE
BASIS-ABSICHERUNG. 132
6.2.1 MODELLIERUNG NACH IT-GRUNDSCHUTZ
.
133
6.2.2 REIHENFOLGE DER BAUSTEIN-UMSETZUNG
.
133
6.2.3 ZUORDNUNG VON
BAUSTEINEN.
133
6.2.4 ERMITTLUNG KONKRETER MASSNAHMEN AUS A NFORDERUNGEN
.
134
6.3 IT-GRUNDSCHUTZ-CHECK FUER BASIS-ABSICHERUNG
.
134
6.4
REALISIERUNG.
136
6.5 AUSWAHL EINER FOLGENDEN VORGEHENSWEISE
.
137
7 ERSTELLUNG EINER SICHERHEITSKONZEPTION NACH DER VORGEHENSWEISE KERN-
ABSICHERUNG
.
138
7.1 DIE METHODIK DER
KERN-ABSICHERUNG.
139
7.2 FESTLEGUNG DES GELTUNGSBEREICHS FUER DIE KERN-ABSICHERUNG
.
140
7.3 IDENTIFIKATION UND FESTLEGUNG DER KRITISCHEN ASSETS
(KRONJUWELEN). 140
7.4
STRUKTURANALYSE.
142
7.5
SCHUTZBEDARFSFESTSTELLUNG.
143
7.6 MODELLIERUNG: AUSWAHL UND ANPASSUNG VON ANFORDERUNGEN
.
144
7.7
IT-GRUNDSCHUTZ-CHECK.
145
7.8 RISIKOANALYSE UND WEITERFUEHRENDE SICHERHEITSMASSNAHMEN
.
145
7.9 UMSETZUNG UND WEITERE SCHRITTE
.
145
8 ERSTELLUNG EINER SICHERHEITSKONZEPTION NACH DER VORGEHENSWEISE DER
STANDARD-ABSICHERUNG
.
147
8.1
STRUKTURANALYSE.
150
8.1.1 KOMPLEXITAETSREDUKTION DURCH
GRUPPENBILDUNG. 151
8.1.2 ERFASSUNG DER GESCHAEFTSPROZESSE UND DER ZUGEHOERIGEN INFORMA
TIONEN
.
152
8.1.3 ERFASSUNG DER ANWENDUNGEN UND DER ZUGEHOERIGEN INFORMATIONEN 153
8.1.4
NETZPLANERHEBUNG.
159
8.1.5 ERHEBUNG DER IT-SYSTEME
.
163
8.1.6 ERHEBUNG DER ICS-SYSTEME
.
167
8.1.7 ERHEBUNG SONSTIGER G ERAETE
.
169
8.1.8 ERFASSUNG DER
RAEUME.
172
8.2
SCHUTZBEDARFSFESTSTELLUNG.
176
8.2.1 DEFINITION DER SCHUTZBEDARFSKATEGORIEN
.
176
8.2.2 VORGEHEN BEI DER
SCHUTZBEDARFSFESTSTELLUNG. 181
8.2.3 SCHUTZBEDARFSFESTSTELLUNG FUER GESCHAEFTSPROZESSE UND ANWENDUN
GEN
.
183
8.2.4 SCHUTZBEDARFSFESTSTELLUNG FUER IT-SYSTEME
.
187
8.2.5 SCHUTZBEDARFSFESTSTELLUNG FUER ICS-SYSTEME
.
192
8.2.6 SCHUTZBEDARFSFESTSTELLUNG FUER SONSTIGE G E RAE TE
. 195
8.2.7 SCHUTZBEDARFSFESTSTELLUNG FUER RAEUM E
.
197
8.2.8 SCHUTZBEDARFSFESTSTELLUNG FUER KOMMUNIKATIONSVERBINDUNGEN . . . 199
8.2.9 SCHLUSSFOLGERUNGEN AUS DEN ERGEBNISSEN DER SCHUTZBEDARFSFEST
STELLUNG
.
204
8.3 MODELLIERUNG EINES
INFORMATIONSVERBUNDS.
207
8.3.1 DAS
IT-GRUNDSCHUTZ-KOMPENDIUM.
207
8.3.2 MODELLIERUNG EINES INFORMATIONSVERBUNDS: AUSWAHL VON BAUSTEI
NEN
.
209
8.3.3 REIHENFOLGE DER BAUSTEIN-UMSETZUNG
.
212
8.3.4 ZUORDNUNG VON BAUSTEINEN
.
213
8.3.5 MODELLIERUNG BEI VIRTUALISIERUNG UND CLOUD-SYSTEMEN
.
214
8.3.6 ANPASSUNG DER BAUSTEIN-ANFORDERUNGEN
.
217
8.3.7 EINBINDUNG EXTERNER DIENSTLEISTER
.
219
8.4
IT-GRUNDSCHUTZ-CHECK.
220
8.4.1 ORGANISATORISCHE VORARBEITEN FUER DEN IT-GRUNDSCHUTZ-CHECK . 221
8.4.2 DURCHFUEHRUNG DES SOLL-IST-VERGLEICHS
.
224
8.4.3 DOKUMENTATION DER
ERGEBNISSE. 225
8.5
RISIKOANALYSE.
227
9
UMSETZUNG DER SICHERHEITSKONZEPTION
. 232
9.1 SICHTUNG DER
UNTERSUCHUNGSERGEBNISSE.
232
9.2 KOSTEN- UND AUFWANDSSCHAETZUNG
.
233
9.3 FESTLEGUNG DER UMSETZUNGSREIHENFOLGE DER MASSNAHMEN
.
234
9.4 FESTLEGUNG DER AUFGABEN UND DER VERANTW
ORTUNG. 236
9.5 REALISIERUNGSBEGLEITENDE
MASSNAHMEN. 236
10 AUFRECHTERHALTUNG UND KONTINUIERLICHE VERBESSERUNG DER INFORMATIONS
SICHERHEIT
.
239
10.1 UEBERPRUEFUNG DES INFORMATIONSSICHERHEITSPROZESSES AUF ALLEN EBENEN.
. . . 239
10.1.1 UEBERPRUEFUNG ANHAND VON KENNZAHLEN
.
240
10.1.2 BEWERTUNG DES ISMS MITHILFE EINES REIFEGRADMODELLS
.
241
10.1.3 UEBERPRUEFUNG DER UMSETZUNG DER SICHERHEITSMASSNAHMEN
.
242
10.1.4 ZERTIFIZIERUNG NACH ISO 27001 AUF BASIS VON IT-GRUNDSCHUTZ
.
243
10.2 EIGNUNG DER INFORMATIONSSICHERHEITSSTRATEGIE
.
244
10.3 UEBERNAHME DER ERGEBNISSE IN DEN INFORMATIONSSICHERHEITSPROZESS
.
245
11 ZERTIFIZIERUNG NACH ISO 27001 AUF DER BASIS VON IT-GRUNDSCHUTZ
.
247
12
A N H A N G
.
249
12.1 ERLAEUTERUNGEN ZU DEN SCHADENSSZENARIEN
.
249
12.2
LITERATURVERZEICHNIS.
255
1 EINLEITUNG
.
259
1.1
VERSIONSHISTORIE.
259
1.2
ZIELSETZUNG.
259
1.3 ABGRENZUNG, BEGRIFFE UND EINORDNUNG IN DEN IT-GRUNDSCHUTZ
.
260
1.4
ADRESSATENKREIS.
262
1.5
ANWENDUNGSWEISE.
262
2 VORARBEITEN ZUR RISIKOANALYSE
.
264
3 UEBERSICHT UEBER DIE ELEMENTAREN GEFAEHRDUNGEN
.
268
4 ERSTELLUNG EINER GEFAEHRDUNGSUEBERSICHT
271
4.1 ERMITTLUNG VON ELEMENTAREN
GEFAEHRDUNGEN. 271
4.2 ERMITTLUNG ZUSAETZLICHER G
EFAEHRDUNGEN. 277
5 RISIKOEINSTUFUNG
.
280
5.1
RISIKOEINSCHAETZUNG.
280
5.2
RISIKOBEWERTUNG.
281
6 BEHANDLUNG VON RISIKEN
.
288
6.1
RISIKOBEHANDLUNGSOPTIONEN.
288
6.2 RISIKEN UNTER
BEOBACHTUNG.
290
7 KONSOLIDIERUNG DES SICHERHEITSKONZEPTS
. 294
8 RUECKFUEHRUNG IN DEN SICHERHEITSPROZESS
. 297
9 A N H A N G
.
298
9.1 RISIKOAPPETIT (RISIKOBEREITSCHAFT)
.
298
9.1.1
EINFLUSSFAKTOREN.
298
9.1.2 QUANTIFIZIERUNG VON
RISIKONEIGUNG. 299
9.1.3 RISIKONEIGUNG ALS EINGANGSGROESSE IM ISMS
.
304
9.1.4 AUSWIRKUNG VON GESETZEN UND REGULARIEN
.
305
9.2 MODERATION DER
RISIKOANALYSE.
306
9.3 ERMITTLUNG ZUSAETZLICHER G
EFAEHRDUNGEN. 307
9.4 ZUSAMMENSPIEL MIT ISO/IEC 31000
. 308
9.5
LITERATURVERZEICHNIS.
311
GLOSSAR
.
313 |
any_adam_object | 1 |
author_corporate | Deutschland Bundesamt für Sicherheit in der Informationstechnik |
author_corporate_role | edt |
author_facet | Deutschland Bundesamt für Sicherheit in der Informationstechnik |
building | Verbundindex |
bvnumber | BV044641342 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1000399047 (DE-599)DNB1137522852 |
dewey-full | 658.4780943 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.4780943 |
dewey-search | 658.4780943 |
dewey-sort | 3658.4780943 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 3. aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV044641342</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190709</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">171120s2017 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N32</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,A45</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1137522852</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783846208151</subfield><subfield code="c">Broschur : EUR 39.80 (DE), EUR 41.00 (AT)</subfield><subfield code="9">978-3-8462-0815-1</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 220546203</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1000399047</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1137522852</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M158</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-Er8</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.4780943</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationssicherheit und IT-Grundschutz</subfield><subfield code="b">BSI-Standards 200-1, 200-2, 200-3</subfield><subfield code="c">Bundesamt für Sicherheit in der Informationstechnik</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Bundesanzeiger Verlag</subfield><subfield code="c">[2017]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">322 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BSI</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BSI-Standards</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bundesamt für Sicherheit in der Informationstechnik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundschutz-Vorgehensweise</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundschutzhandbuch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundschutzkataloge</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Grundschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Grundschutz-Vorgehensweise</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Managementsysteme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Risikoanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Standard 100-1</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Standard 200-1</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Standard 200</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Standard 200-2</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Bundesanzeiger Verlag</subfield><subfield code="0">(DE-588)1065707673</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8462-0816-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1137522852/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=8e68c9a97f034bdea0b1e77b40cb26bb&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030039305&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030039305</subfield></datafield></record></collection> |
id | DE-604.BV044641342 |
illustrated | Not Illustrated |
indexdate | 2024-08-04T00:22:01Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 (DE-588)1065707673 |
isbn | 9783846208151 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030039305 |
oclc_num | 1000399047 |
open_access_boolean | |
owner | DE-29T DE-573 DE-M158 DE-12 DE-M347 DE-1043 DE-898 DE-BY-UBR DE-Er8 DE-Aug4 |
owner_facet | DE-29T DE-573 DE-M158 DE-12 DE-M347 DE-1043 DE-898 DE-BY-UBR DE-Er8 DE-Aug4 |
physical | 322 Seiten Diagramme 25 cm |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Bundesanzeiger Verlag |
record_format | marc |
spelling | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 Bundesamt für Sicherheit in der Informationstechnik 3. aktualisierte Auflage Köln Bundesanzeiger Verlag [2017] 322 Seiten Diagramme 25 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf BSI BSI-Standards Bundesamt für Sicherheit in der Informationstechnik Grundschutz Grundschutz-Vorgehensweise Grundschutzhandbuch Grundschutzkataloge IT IT-Grundschutz IT-Grundschutz-Vorgehensweise Informationssicherheit Managementsysteme Risikoanalyse Standard 100-1 Standard 200-1 Standard 200 Standard 200-2 Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Deutschland Bundesamt für Sicherheit in der Informationstechnik (DE-588)2116083-1 edt Bundesanzeiger Verlag (DE-588)1065707673 pbl Erscheint auch als Online-Ausgabe 978-3-8462-0816-8 B:DE-101 application/pdf http://d-nb.info/1137522852/04 Inhaltsverzeichnis X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=8e68c9a97f034bdea0b1e77b40cb26bb&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030039305&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 |
title_auth | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 |
title_exact_search | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 |
title_full | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 Bundesamt für Sicherheit in der Informationstechnik |
title_fullStr | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 Bundesamt für Sicherheit in der Informationstechnik |
title_full_unstemmed | Informationssicherheit und IT-Grundschutz BSI-Standards 200-1, 200-2, 200-3 Bundesamt für Sicherheit in der Informationstechnik |
title_short | Informationssicherheit und IT-Grundschutz |
title_sort | informationssicherheit und it grundschutz bsi standards 200 1 200 2 200 3 |
title_sub | BSI-Standards 200-1, 200-2, 200-3 |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://d-nb.info/1137522852/04 http://deposit.dnb.de/cgi-bin/dokserv?id=8e68c9a97f034bdea0b1e77b40cb26bb&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030039305&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT deutschlandbundesamtfursicherheitinderinformationstechnik informationssicherheitunditgrundschutzbsistandards200120022003 AT bundesanzeigerverlag informationssicherheitunditgrundschutzbsistandards200120022003 |
Es ist kein Print-Exemplar vorhanden.
Beschreibung