Praktikerhandbuch IT- und Informationssicherheitsbeauftragter: Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen
Gespeichert in:
Weitere Verfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
Finanz Colloquium Heidelberg
2018
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIV, 302 Seiten Illustrationen, Diagramme |
ISBN: | 9783957251145 3957251141 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV044926105 | ||
003 | DE-604 | ||
005 | 20200513 | ||
007 | t | ||
008 | 180502s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N12 |2 dnb | ||
016 | 7 | |a 1154545962 |2 DE-101 | |
020 | |a 9783957251145 |c : EUR 119.00 (DE), EUR 122.40 (AT) |9 978-3-95725-114-5 | ||
020 | |a 3957251141 |9 3-95725-114-1 | ||
024 | 3 | |a 9783957251145 | |
035 | |a (OCoLC)1033844052 | ||
035 | |a (DE-599)DNB1154545962 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-739 |a DE-1050 |a DE-526 | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a QK 300 |0 (DE-625)141640: |2 rvk | ||
084 | |a QK 305 |0 (DE-625)141642: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
245 | 1 | 0 | |a Praktikerhandbuch IT- und Informationssicherheitsbeauftragter |b Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen |c Held/Kühn (Hrsg.). Dr. Jochen Dinger, Maximilian Ehrlich, Dr. Wolfgang Finkler [und 11 weitere Autoren] |
250 | |a 1. Auflage | ||
264 | 1 | |a Heidelberg |b Finanz Colloquium Heidelberg |c 2018 | |
300 | |a XIV, 302 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bank |0 (DE-588)4004436-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a IT | ||
653 | |a Informationssicherheitsbeauftragter | ||
653 | |a Informationssicherheitsmanagement | ||
653 | |a MaRisk | ||
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Bank |0 (DE-588)4004436-1 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Held, Markus |d 1979- |0 (DE-588)142047597 |4 edt | |
700 | 1 | |a Kühn, Ralf |0 (DE-588)1023788616 |4 edt | |
700 | 1 | |a Dinger, Jochen |e Sonstige |0 (DE-588)134029771 |4 oth | |
700 | 1 | |a Ehrlich, Maximilian |e Sonstige |4 oth | |
700 | 1 | |a Finkler, Wolfgang |e Sonstige |4 oth | |
710 | 2 | |a Finanz Colloquium Heidelberg |0 (DE-588)10075743-1 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030319274&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030319274 |
Datensatz im Suchindex
_version_ | 1812430110449467392 |
---|---|
adam_text |
INHALTSUEBERSICHT
VORWORT 1
A. REGULATORISCHE RAHMENBEDINGUNGEN UND TENDENZEN 5
B. PRAXISFRAGEN DES INFORMATIONSSICHERHEITSMANAGEMENTS 87
C. WICHTIGE IKS-SCHNITTSTELLEN DES INFORMATIONS SICHER
HEITSMANAGEMENTS 235
VITA DER HERAUSGEBER 301
INHALTSVERZEICHNIS
VORWORT 1
A. REGULATORISCHE RAHMENBEDINGUNGEN UND TENDENZEN 5
I. AUS MARISK UND BAIT * AUFSICHTSRECHTLICHE ERWARTUNGS
HALTUNG AN DEN INFORMATIONSSICHERHEITSBEAUFTRAGTEN UND
PRUEFUNGSPRAXIS (KUEHN) 5
1. EINLEITUNG - ODER: EINIGE WORTE ZUM UMFELD DIESES
BEITRAGS 5
2. AUFSICHTSRECHTLICHE ERWARTUNGSHALTUNGEN AN DIE IT-
STEUERUNG EINER BANK * UND WAS DER INFORMATIONS
SICHERHEITSBEAUFTRAGTE DAMIT ZU TUN HAT 6
3. GRUNDLAGEN DES INFORMATIONSRISIKOMANAGEMENTS 10
A) INFORMATIONSRISIKOMANAGEMENT IN DEN BAIT 11
B) INFORMATIONSRISIKOMANAGEMENT IM REGELKREIS 14
4. VOM INFORMATIONSRISIKO- ZUM INFORMATIONS
SICHERHEITSMANAGEMENT 22
A) INFORMATIONS SICHERHEITSMANAGEMENT IN DER
SCHRIFTLICH FIXIERTEN ORDNUNG 22
B) INFORMATIONSSICHERHEITSMANAGEMENT IN DER
AUFBAUORGANISATION 24
C) WESENTLICHE WEITERE ARBEITSSCHWERPUNKTE DES
INFORMATIONSSICHERHEITSMANAGEMENTS 28
5. DATENQUALITAET - (K)EIN THEMA DER INFORMATIONSSICHERHEIT? 28
6. ZUSAMMENFASSUNG 34
II. KRITISCHE INFRASTRUKTUREN IM SEKTOR FINANZ- UND
VERSICHEMNGSWESEN (FINKLER/ GAMPE) 36
1. EINFUEHRUNG 36
A) GESAMTWIRTSCHAFTLICHE BEDEUTUNG KRITISCHER
INFRASTRUKTUREN 36
B) KOOPERATIVE ZUSAMMENARBEIT VON WIRTSCHAFT
UND STAAT 37
2. RECHTSGRUNDLAGEN 38
A) RECHTSGRUNDLAGEN FUER KRITISCHE INFRASTRUKTUREN 38
B) RECHTSGRUNDLAGEN IM FINANZSEKTOR:
SSM-VERORDNUNG, KREDITWESENGESETZ UND
ZAHLUNGSDIENSTEAUFSICHTSGESETZ 44
3. GRUNDSAETZLICHE ANFORDERUNGEN AN KRITIS-BETREIBER
GEMAESS §§ 8A UND B BSIG 46
A) PFLICHT ZUR PRAEVENTION BEI DER SICHERHEIT IN DER
INFORMATIONSTECHNIK FUER BETREIBER KRITISCHER
INFRASTRUKTUREN GEMAESS § 8A BSIG 46
B) ZENTRALE STELLE FUER DIE SICHERHEIT IN DER
INFORMATIONSTECHNIK KRITISCHER INFRASTRUKTUREN
GEMAESS § 8B BSIG 50
4. SPEZIFISCHE ANFORDERUNGEN AN KRITIS-BETREIBER IM
FINANZSEKTOR 54
A) BANKAUFSICHTLICHE ANFORDERUNGEN AN DIE IT 54
B) BEREICHSSPEZIFISCHE AUDITS IM BANKENBEREICH 54
C) BEREICHSSPEZIFISCHE MELDEPFLICHTEN IM
BANKENBEREICH 55
5. ZUSAMMENARBEIT VON BSI UND BAFIN BEI DER AUFSICHT
UEBER KRITISCHE INFRASTRUKTUREN IM FINANZSEKTOR 57
III. CLOUD COMPUTING FUER KREDITINSTITUTE * SICHERHEIT,
REGULIERUNG UND GOVERNANCE (HELD) 58
1. EINLEITUNG 58
2. GRUNDLAGEN DES CLOUD COMPUTING 59
A) WAS IST EIGENTLICH CLOUD COMPUTING? 59
B) CLOUD-SPEZIFISCHE RISIKEN 63
3. REGULIERUNG UND STANDARDS 70
A) CLOUD COMPUTING AUS REGULATORISCHER SICHT 70
B) GAENGIGE STANDARDS ZUM CLOUD COMPUTING 73
4. WESENTLICHE ASPEKTE BEIM VORGEHEN ZUM CLOUD-EINSATZ 80
A)
STRATEGIE
80
B)
REGELUNG DER CLOUD-NUTZUNG 81
C)
REALISTISCHE PLANUNG UND KLARE DEFINITION DER
ANFORDERUNGEN
81
D)
FESTLEGUNG VON SCHUTZBEDARFEN,
SICHERHEITSANFORDERUNGEN UND -MASSNAHMEN 82
E)
TRANSPARENZ HERSTEILEN! 83
5. ZUSAMMENFASSUNG 84
B. PRAXISFRAGEN DES INFORMATIONSSICHERHEITSMANAGEMENTS 87
I. HERAUSFORDERUNGEN UND LOESUNGEN BEIM BETREIBEN DES
INFORMATIONSSICHERHEITSMANAGEMENTS IN EINER GROSSSPARKASSE
(KI^ILELMAJ
89
1 .
ANSATZ FUER DAS INFORMATIONS SICHERHEITS-
MANAGEMENTSYSTEM ALS REGELSYSTEM
90
A)
AUFBAU EINES TECHNISCHEN REGELSYSTEMS
90
B)
ABLEITUNGEN AUS DEM REGELSYSTEMGEDANKEN FUER
DAS ISMS
91
C)
DETAILBETRACHTUNGEN
92
2.
AUFBAUORGANISATION IMPLEMENTIERUNG DES ISMS
98
3.
PROZESS DES ISMS
100
A)
UNTERNEHMENS WERTE
101
B)
STRUKTURANALYSE
101
C)
SCHUTZBEDARFS FESTSTELLUNG 101
D)
SOLL/IST-VERGLEICH
101
E)
RISIKOMANAGEMENT IN DER INFORMATIONSSICHERHEIT
102
F)
IS-ORGANISATION
106
G)
BEDROHUNGEN UND KONZEPTE
106
4.
CYBERRISIKEN
107
A)
IDENTIFY
108
B)
PROTECT
110
C)
DETECT
113
D)
RESPOND
114
E)
RECOVER
115
5.
FAZIT
116
ABSTIMMUNGSPROZESS ZUR INFORMATIONSSICHERHEIT (WAGNER)
117
1 .
EINLEITUNG
117
2.
ZIELSETZUNG DES ABSTIMMPROZESSES
117
3.
ABSTIMMUNGSPROZESSE
118
A)
ABSTIMMPROZESSE ZUR ERRICHTUNG EINER
IS-RISIKOMANAGEMENTORGANISATION
118
B)
OPERATIVE ABSTIMMUNGSPROZESSE * GERT
128
4. FAZIT
134
INFORMATIONSSICHERHEITSMANAGEMENT IM RECHENZENTRUM
(DINGER)
136
1 .
EINLEITUNG
136
A)
WER IST EIGENTLICH DIE FIDUCIA & GAD IT AG?
136
B)
SICHERHEITSMANAGEMENT IM WANDEL
136
C)
ZIEL: ANGEMESSENES SICHERHEITSNIVEAU
137
D)
INFORMATIONSSICHERHEIT IST MEHR ALS
DATENSICHERHEIT
137
2.
AKTUELLE HERAUSFORDERUNGEN
138
A)
CYBERCRIME IST ERFOLGREICH: SCHLICHT, WEIL ES
UMS GELD GEHT!
138
B)
AUF DEM WEG ZU INFORMATIONS SICHERHEITSRISIKEN 141
C)
REGULATORIK UND COMPLIANCE EFFIZIENT MEISTERN 143
D)
DAS RECHENZENTRUM EINES ANDEREN ODER CLOUD
COMPUTING INTEGRIEREN
143
3.
LOESUNG
;S STRATEGIEN
144
A)
DIE ROLLE DES SICHERHEITSMANAGEMENTS IM
UNTERNEHMEN 145
B)
VOM BUSINESS-IMPACT HER DENKEN 149
C)
SICHERHEITSKONZEPTE UND MANAGEMENT VON
INFORMATIONS SICHERHEITSRISIKEN
150
D)
SICHERHEITSSTRATEGIE: PRAEVENTION, DETEKTION,
REAKTION 158
E)
SICHERHEITSMANAGEMENT AUF DEM WEG ZUM
BUSINESS ENABLER 163
4. FAZIT & AUSBLICK
164
IV. SCHUTZBEDARFSDEFINITION UND SCHUTZBEDARFSFESTSTELLUNG *
FUNDAMENTE DES INFORMATIONSSICHERHEITSMANAGEMENTS
(EHRLICH)
166
1
.
EINFUEHRUNG
166
A)
PROZESS DES INFORMATIONSSICHERHEITS
MANAGEMENTS
167
B)
U NTERNEHMENSWERTE
168
C)
VERANTWORTLICHKEITEN BEI DER
SCHUTZBEDARFS FESTSTELLUNG
169
D)
KATEGORIEN FUER DEN SCHUTZBEDARF 169
E)
SCHUTZZIELE
170
2. DEFINITION, BEGRUENDUNG UND FESTSTELLUNG DES
SCHUTZBEDARFS
174
A)
SCHUTZBEDARFSDEFINITIONEN 175
B)
BENENNUNG VON REALISTISCHEN
SCHUTZBEDARFSDEFINITIONEN
176
C)
PROBLEME BEI DER SCHUTZBEDARFSDEFINITION 179
D)
FESTSTELLUNG DES SCHUTZBEDARFS 181
E)
BEISPIEL ZUR FESTSTELLUNG DES SCHUTZBEDARFS 181
9
VERERBUNG DES SCHUTZBEDARFS UND DEREN
AUSWIRKUNG
184
G)
BEGRUENDUNG DES SCHUTZBEDARFS 185
H)
SCHULUNG DER MITARBEITER
187
I)
INHALTE FUER EINE SCHULUNG 188
I)
LEITFADEN ZUR SCHUTZBEDARFS FESTSTELLUNG 189
RAHMENBEDINGUNGEN (HOFFMANNF KULIMANN/ MUELLER)
190
1
.
PROBLEMSTELLUNG 190
2. BETRIEBSWIRTSCHAFTLICHER NUTZEN 190
3. GESETZLICHE & AUFSICHTSRECHTLICHE ANFORDERUNGEN
190
IMPLEMENTIERUNG EINES GEEIGNETEN EBMS
(ELOFFMANN/ KULIMANN/ MUELLER)
192
1
.
GRUNDSATZENTSCHEIDUNG ZUR EINFUEHRUNG 192
2.
ANSETZEN EINES PROJEKTES 193
A) INNERBETRIEBLICHE VORARBEITEN 193
B) SYSTEMAUSWAHL 199
C) KONZEPTIONELLE EINBINDUNG 202
3. ANBINDUNG DRITTANWENDUNGEN 204
4. EINBINDUNG TECHNISCHER USER 205
VII. BETRIEB DES EBMS (HOFFMANN / YJILLMANN / MUELLER) 206
1. WORKFLOWS 206
A) BEANTRAGUNG 207
B) VERGABE 208
C) ENTZUG 208
2. REZERDFIZIERUNG 208
3. PFLEGEARBEITEN 209
A) ALLGEMEINE AENDERUNGEN 209
B) SOLL-KONZEPTE 209
4. SOLL-IST ABGLEICH 209
5. TYPISCHE PROBLEME IM LAUFENDEN BETRIEB 210
6. SOLL-KONZEPTE 210
VIII. ERFAHRUNG NACH 1 JAHR BETRIEB EBMS (HOFFMANN/ YDILLMANN/MUELLER)
211
1. IT-SICHERHEIT 211
2. VORTEILE 212
IX. FAZIT (HOFFMANN/KULIMANN/ MUELLER) 213
X. INDIVIDUELLE DATENVERARBEITUNG - HERAUSFORDERUNG FUER DIE
INFORMATIONS SICHERHEIT (GRAF) 214
1. RAHMENBEDINGUNGEN 214
A) BEDEUTUNG VON ANWENDUNGEN 214
B) AUFSICHTSRECHTLICHER RAHMEN DER MARISK UND
BAIT 215
2. INDIVIDUELLE DATENVERARBEITUNG 215
B) SYSTEMENTWICKLUNG 220
C) INDIVIDUELLE DATENVERARBEITUNG IN
KREDITINSTITUTEN 221
3. ANFORDERUNG AN DIE INDIVIDUELLE DATENVERARBEITUNG IM
KONTEXT DER INFORMATIONSSICHERHEIT 222
A) RISIKOMANAGEMENT 222
B) ENTWICKLUNG VON IDV-ANWENDUNGEN 225
C) ROLLE DES INFORMATIONSSICHERHEITSBEAUFTRAGTEN
(ISB) IM KONTEXT IDV 232
C. WICHTIGE IKS-SCHNITTSTELLEN DES INFORMATIONS SICHER
HEITSMANAGEMENTS 235
I. DIENSTLEISTERSTEUERUNG UND INFORMATIONS SICHERHEIT (KUEHN) 237
1. EINLEITUNG 237
2. GRUNDLAGEN UND GRUNDSAETZE 238
A) UM WAS GEHT ES EIGENTLICH - BEGRIFFE UND
IHRE FOLGEN? 238
B) UND WAS BEDEUTET DAS FUER DEN STEUERUNGSANSATZ? 242
3. GRUNDLAGEN DER STEUERUNG VON IT-DIENSTLEISTERN AUS
SICHT DES INFORMATIONSSICHERHEITSBEAUFTRAGTEN 244
4. WEITERE ROLLEN DER STEUERUNG VON IT-DIENSTLEISTERN AUS
SICHT DES INFORMATIONSSICHERHEITSBEAUFTRAGTEN 247
A) LIEFERANTEN VERANTWORTLICHER 248
B) WEITERE EINHEITEN DER 2. UND 3. VERTEIDIGUNGSLINIE 249
C) ZENTRALE DIENSTLEISTER STEUERUNG 250
5. TYPISCHE FRAGESTELLUNGEN AUS SICHT DES
INFORMATIONSSICHERHEITSBEAUFTRAGTEN 251
6. ZUSAMMENFASSUNG 254
II. OPTIMALE SCHNITTSTELLENGESTALTUNG VON DATENSCHUTZ UND
INFORMATIONS SICHERHEIT (SEIP) 256
1. UEBERBLICK TECHNISCHER REGELUNGEN AUS DER EU-DSGVO 257
2. GRUNDLEGENDE GEMEINSAMKEITEN DER TAETIGKEITEN 258
3. SCHNITTSTELLEN IN DER METHODIK VON SCHUTZBEDARFS- UND
RISIKOANALYSE 260
A) GRUNDSAETZE FUER DIE VERARBEITUNG (ART. 5) 260
B) SICHERHEIT DER VERARBEITUNG (ART. 32) 262
C) DATENSCHUTZFOLGEABSCHAETZUNG (ART 35) 263
4. SCHNITTSTELLEN BEI PRAEVENTIVEN MASSNAHMEN 267
A) VERANTWORTUNG FUER TECHNISCHE UND
ORGANISATORISCHEN MASSNAHMEN (ARTIKEL 24) 267
B) AUFTRAGSVERARBEITER (ARTIKEL 28) 268
C) DATENSCHUTZ DURCH TECHNIKGESTALTUNG UND
DATENSCHUTZFREUNDLICHE VOREINSTELLUNGEN (ART. 25) 270
D) RECHT AUF LOESCHUNG (RECHT AUF
VERGESSENWERDEN) (ARTIKEL 17) 271
5. ABGRENZUNGEN 272
A) DATENMINIMIERUNG 272
B) UNABHAENGIGKEIT 273
C) MELDEPFLICHT VON DATENSCHUTZ- UND
INFORMATIONS SICHERHEITSVOR FAELLEN 27 3
6. FAZIT 274
III. IT-REVISION DES INFORMATIONSSICHERHEITSMANAGEMENTS IM
GENOSSENSCHAFTLICHEN FINANZVERBUND (KORN) 276
1. BEDEUTUNG DES INFORMATIONSSICHERHEITSMANAGEMENTS AUS
REVISIONSSICHT BEI GENOSSENSCHAFTSBANKEN 276
A) AUSGANGSLAGE, SITUATION IN GENOSSENSCHAFTSBANKEN 276
B) PRUEFUNG DES INFORMATIONSSICHERHEITSMANAGEMENTS 278
C) BEDEUTUNG DES INFORMATIONSSICHERHEITS
BEAUFTRAGTEN IN DER GENOSSENSCHAFTSBANK 280
2. ORGANISATION UND STRUKTUR DES INFORMATIONSSICHERHEITS
MANAGEMENTS IN GENOSSENSCHAFTSBANKEN 282
A) STRUKTUREN, ARBEITSTEILUNG IM
GENOSSENSCHAFTLICHEN FINANZVERBUND 282
B) INFORMATIONSSICHERHEITSBEAUFTRAGTER IN
GENOSSENSCHAFTSBANKEN 284
C) KOMBINATION VON TAETIGKEITEN BEIM
INFORMATIONSSICHERHEITSBEAUFTRAGTEN 286
D) ORGANISATION DURCH EIN IT-SICHERHEITSGREMIUM 287
E) EXTERNE UNTERSTUETZUNG DES
INFORMATIONSSICHERHEITSBEAUFTRAGTEN
288
3. PRUEFUNGSASPEKTE ZUM INFORMATIONSSICHERHEITS
MANAGEMENT
289
A)
IT-REVISION IM KONTEXT DER FUNKTION DES
INFORMATIONSSICHERHEITS- BEAUFTRAGTEN
289
B)
AUFBAUORGANISATION DER FUNKTION DES
INFORMATIONSSICHERHEITSBEAUFTRAGTEN 290
C)
QUALIFIKATION DES INFORMATIONSSICHERHEITS-
BEAUFRAGTEN 292
D)
AUFGABEN DES INFORMATIONSSICHERHEITS
BEAUFTRAGTEN
292
E)
KONTROLLTAETIGKEITEN DES IN FORMA TIONS SICHERHEITS
BEAUFTRAGTEN 294
F)
WEITERE FRAGEN ZUM INFORMATIONSSICHERHEITS
MANAGEMENT
296
G)
AUSLAGERUNGEN/DIENSDEISTERSTEUERUNG
298
4. ZUSAMMENFAS SUNG
298
VITA DER HERAUSGEB 301
VITA DR. MARKUS HELD 301
VITA PROF. DR. RALF KUEHN 301 |
any_adam_object | 1 |
author2 | Held, Markus 1979- Kühn, Ralf |
author2_role | edt edt |
author2_variant | m h mh r k rk |
author_GND | (DE-588)142047597 (DE-588)1023788616 (DE-588)134029771 |
author_facet | Held, Markus 1979- Kühn, Ralf |
building | Verbundindex |
bvnumber | BV044926105 |
classification_rvk | QH 500 QK 300 QK 305 |
ctrlnum | (OCoLC)1033844052 (DE-599)DNB1154545962 |
discipline | Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV044926105</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200513</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180502s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1154545962</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783957251145</subfield><subfield code="c">: EUR 119.00 (DE), EUR 122.40 (AT)</subfield><subfield code="9">978-3-95725-114-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3957251141</subfield><subfield code="9">3-95725-114-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783957251145</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1033844052</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1154545962</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-526</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QK 300</subfield><subfield code="0">(DE-625)141640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QK 305</subfield><subfield code="0">(DE-625)141642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praktikerhandbuch IT- und Informationssicherheitsbeauftragter</subfield><subfield code="b">Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen</subfield><subfield code="c">Held/Kühn (Hrsg.). Dr. Jochen Dinger, Maximilian Ehrlich, Dr. Wolfgang Finkler [und 11 weitere Autoren]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">Finanz Colloquium Heidelberg</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 302 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bank</subfield><subfield code="0">(DE-588)4004436-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheitsbeauftragter</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheitsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">MaRisk</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Bank</subfield><subfield code="0">(DE-588)4004436-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Held, Markus</subfield><subfield code="d">1979-</subfield><subfield code="0">(DE-588)142047597</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kühn, Ralf</subfield><subfield code="0">(DE-588)1023788616</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Dinger, Jochen</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)134029771</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ehrlich, Maximilian</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Finkler, Wolfgang</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Finanz Colloquium Heidelberg</subfield><subfield code="0">(DE-588)10075743-1</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030319274&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030319274</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV044926105 |
illustrated | Illustrated |
indexdate | 2024-10-09T10:00:44Z |
institution | BVB |
institution_GND | (DE-588)10075743-1 |
isbn | 9783957251145 3957251141 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030319274 |
oclc_num | 1033844052 |
open_access_boolean | |
owner | DE-739 DE-1050 DE-526 |
owner_facet | DE-739 DE-1050 DE-526 |
physical | XIV, 302 Seiten Illustrationen, Diagramme |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Finanz Colloquium Heidelberg |
record_format | marc |
spelling | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen Held/Kühn (Hrsg.). Dr. Jochen Dinger, Maximilian Ehrlich, Dr. Wolfgang Finkler [und 11 weitere Autoren] 1. Auflage Heidelberg Finanz Colloquium Heidelberg 2018 XIV, 302 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Bank (DE-588)4004436-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf IT Informationssicherheitsbeauftragter Informationssicherheitsmanagement MaRisk (DE-588)4143413-4 Aufsatzsammlung gnd-content Deutschland (DE-588)4011882-4 g Bank (DE-588)4004436-1 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Held, Markus 1979- (DE-588)142047597 edt Kühn, Ralf (DE-588)1023788616 edt Dinger, Jochen Sonstige (DE-588)134029771 oth Ehrlich, Maximilian Sonstige oth Finkler, Wolfgang Sonstige oth Finanz Colloquium Heidelberg (DE-588)10075743-1 pbl DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030319274&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen Datensicherung (DE-588)4011144-1 gnd Bank (DE-588)4004436-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4004436-1 (DE-588)4274324-2 (DE-588)4011882-4 (DE-588)4143413-4 |
title | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen |
title_auth | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen |
title_exact_search | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen |
title_full | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen Held/Kühn (Hrsg.). Dr. Jochen Dinger, Maximilian Ehrlich, Dr. Wolfgang Finkler [und 11 weitere Autoren] |
title_fullStr | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen Held/Kühn (Hrsg.). Dr. Jochen Dinger, Maximilian Ehrlich, Dr. Wolfgang Finkler [und 11 weitere Autoren] |
title_full_unstemmed | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen Held/Kühn (Hrsg.). Dr. Jochen Dinger, Maximilian Ehrlich, Dr. Wolfgang Finkler [und 11 weitere Autoren] |
title_short | Praktikerhandbuch IT- und Informationssicherheitsbeauftragter |
title_sort | praktikerhandbuch it und informationssicherheitsbeauftragter vorgaben anforderungen aufgaben verantwortlichkeiten handlungsempfehlungen |
title_sub | Vorgaben - Anforderungen – Aufgaben – Verantwortlichkeiten - Handlungsempfehlungen |
topic | Datensicherung (DE-588)4011144-1 gnd Bank (DE-588)4004436-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Bank Computersicherheit Deutschland Aufsatzsammlung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030319274&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT heldmarkus praktikerhandbuchitundinformationssicherheitsbeauftragtervorgabenanforderungenaufgabenverantwortlichkeitenhandlungsempfehlungen AT kuhnralf praktikerhandbuchitundinformationssicherheitsbeauftragtervorgabenanforderungenaufgabenverantwortlichkeitenhandlungsempfehlungen AT dingerjochen praktikerhandbuchitundinformationssicherheitsbeauftragtervorgabenanforderungenaufgabenverantwortlichkeitenhandlungsempfehlungen AT ehrlichmaximilian praktikerhandbuchitundinformationssicherheitsbeauftragtervorgabenanforderungenaufgabenverantwortlichkeitenhandlungsempfehlungen AT finklerwolfgang praktikerhandbuchitundinformationssicherheitsbeauftragtervorgabenanforderungenaufgabenverantwortlichkeitenhandlungsempfehlungen AT finanzcolloquiumheidelberg praktikerhandbuchitundinformationssicherheitsbeauftragtervorgabenanforderungenaufgabenverantwortlichkeitenhandlungsempfehlungen |