Das IT-Security Mindset: der Mittelstand auf dem digitalen Prüfstand
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
FBV
2019
|
Ausgabe: | Originalausgabe, 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 159 Seiten Diagramme |
ISBN: | 9783959721745 3959721749 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV045394672 | ||
003 | DE-604 | ||
005 | 20240223 | ||
007 | t | ||
008 | 190110s2019 gw |||| |||| 00||| ger d | ||
016 | 7 | |a 1171839898 |2 DE-101 | |
020 | |a 9783959721745 |c hbk. : EUR 19,99 (DE) |9 978-3-95972-174-5 | ||
020 | |a 3959721749 |9 3-95972-174-9 | ||
035 | |a (OCoLC)1083289826 | ||
035 | |a (DE-599)DNB1171839898 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-91 |a DE-12 |a DE-Aug4 |a DE-860 |a DE-1102 |a DE-859 |a DE-573 |a DE-29T |a DE-384 |a DE-739 |a DE-706 |a DE-862 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a 330 |2 sdnb | ||
084 | |a WIR 536f |2 stub | ||
100 | 1 | |a Bindig, Jan |e Verfasser |0 (DE-588)1181344700 |4 aut | |
245 | 1 | 0 | |a Das IT-Security Mindset |b der Mittelstand auf dem digitalen Prüfstand |c Jan Bindig ; mit einem Vorwort von Wolfgang Bosbach |
250 | |a Originalausgabe, 1. Auflage | ||
264 | 1 | |a München |b FBV |c 2019 | |
300 | |a 159 Seiten |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Digitalisierung |0 (DE-588)4123065-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |2 gnd |9 rswk-swf |
653 | |a Wolfgag Bosbach | ||
653 | |a Big Data | ||
653 | |a Hacker | ||
653 | |a Datensiebstahl | ||
653 | |a Hacking | ||
653 | |a Privatsphäre | ||
653 | |a Daten | ||
653 | |a Datenschutz | ||
653 | |a Firewahl | ||
653 | |a Datenrettung | ||
653 | |a Datensicherung | ||
653 | |a IT-Lösungen | ||
653 | |a Data Recovery | ||
653 | |a Speichermedien | ||
653 | |a Datenverarbeitung | ||
653 | |a Datenverlust | ||
653 | |a Wiederherstellung | ||
653 | |a Wiederherstellung gelöschter Daten | ||
653 | |a Virus | ||
653 | |a Angriff | ||
653 | |a verschlüsselte Daten | ||
653 | |a raiders | ||
653 | |a Cybercrime | ||
653 | |a Mittelstand | ||
653 | |a Hidden Champions | ||
653 | |a Erpressung | ||
653 | |a Erpressersoftware | ||
653 | |a KMU | ||
653 | |a DSGVO | ||
689 | 0 | 0 | |a Klein- und Mittelbetrieb |0 (DE-588)4031031-0 |D s |
689 | 0 | 1 | |a Digitalisierung |0 (DE-588)4123065-6 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Bosbach, Wolfgang |d 1952- |0 (DE-588)189551062 |4 wpr | |
710 | 2 | |a FinanzBuch Verlag |0 (DE-588)106513181X |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96092-316-9 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB, Mobi |z 978-3-96092-317-6 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1171839898/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030780889&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030780889 |
Datensatz im Suchindex
DE-BY-862_location | 2801 |
---|---|
DE-BY-FWS_call_number | 2801/2023:0127 |
DE-BY-FWS_katkey | 712783 |
DE-BY-FWS_media_number | 083101416072 |
_version_ | 1806175915787419648 |
adam_text | INHALT
VORWORT: SAFETY FIRST!
......................................................... 9
EINLEITUNG............................................................................
13
DIGITALISIERUNGSGRAD IM DEUTSCHEN M ITTELSTAND
..............
17
DIGITALISIERUNGSSTUFE I: DIGITALE BASISINFRASTRUKTUR .... 18
DIGITALISIERUNGSSTUFE
2
: VERNETZTE INFORMATION UND
KOMMUNIKATION..............................................................
19
DIGITALISIERUNGSSTUFE
3
: VERNETZTE PRODUKTE UND
D
IENSTLEISTUNGEN............................................................
20
GERINGE INVESTITION IN DIGITALISIERUNGSPROJEKTE
..........
21
IT-SICHERHEIT ALS GROESSTE DIGITALISIERUNGSHUERDE
............
22
ZWISCHENFAZIT: MITTELSTAND LIEGT DIGITAL HINTER
KONZERNEN........................................................................
23
IT-SICHERHEITSGRAD IM DEUTSCHEN MITTELSTAND
..................
25
GROSSE UNSICHERHEIT IN SACHEN IT-SICHERHEIT
................
26
KEINE DURCHGAENGIGE SICHERHEITSARCHITEKTUR
..................
27
UNGESCHUETZTER E-MAIL-VERKEHR ALS
HAUPTSICHERHEITSRISIKO....................................................
28
DREI VIERTEL DER MITARBEITER HABEN KEIN IT-
SICHERHEITSBEWUSSTSEIN..................................................
28
NUR JEDES VIERTE UNTERNEHMEN HAT EINEN NOTFALLPLAN.. 29
ZWISCHENFAZIT: GANZHEITLICHER ANSATZ ERFORDERLICH
___
30
DATENVERLUSTE UND DATENVORFALLE ALS BEDROHUNG
FUER DEN M
ITTELSTAND............................................................
31
KOSTEN VON D ATENPANNEN
..............................................
32
DAUER ZUR ERKENNUNG UND BESEITIGUNG
........................
33
ZUKUNFTSPROGNOSE FUER DATENVORFAELLE
..............................
34
ZWISCHENFAZIT: STEIGERUNG DER IT-SICHERHEIT
ERFORDERLICH
......................................................................
34
LEICHTES SPIEL FUER HACKER
................................................
35
GRUENDE FUER DATENVERLUSTE UND SICHERHEITSPROBLEME .. 36
VERSCHIEDENE FORMEN DER ATTACKEN
..............................
39
DREI EXEMPLARISCHE B EISPIELE
........................................
41
EXPERTENINTERVIEW MIT PROF. DR. MARTIN U Z IK .................. 47
MITARBEITER ALS IT-SICHERHEITSRISIKO
..................................
51
SOCIAL HACKING/SOCIAL ATTACKS
........................................
52
PASSWORT-DIEBSTAHL
..........................................................
55
GEFAHR DURCH UNSICHERE E-MAILS
....................................
56
SPAM-MAILS
.................................................................... 57
VIRENSCHUTZ IST ESSENTIELL
................................................
58
VERSCHLUESSELUNG VON NACHRICHTEN
..................................
59
RISIKEN MOBILER GERAETE UND DATENTRAEGER
......................
60
BEDIENFEHLER....................................................................
61
SCHREIBTISCHTAETER
..............................................................
63
ZWISCHENFAZIT: MITARBEITER SENSIBILISIEREN
....................
65
DIE UNTERSCHAETZTEN G EFAHREN
............................................
67
DRUCKER UND K OPIERER
....................................................
67
DIE NEUEN G EFAHREN
..........................................................
71
BIG DATA BRAUCHT NEUE SCHUTZMECHANISMEN
................
71
CLOUD-SERVER ALS HACKER-ELDORADO
..................................
72
BLOCKCHAIN MIT UNGEKLAERTEM DATENSCHUTZ
....................
74
KUENSTLICHE INTELLIGENZ BIRGT CHANCEN UND RISIKEN .... 75
QUANTENCOMPUTER ALS SICHERHEITSRISIKO
........................
76
RECHTLICHE ANFORDERUNGEN
................................................
79
DSGVO ALS TREIBER DER IT-SICHERHEIT
............................
79
INFORMATIONSSICHERHEIT UND ZERTIFIZIERUNG
NACH ISO
2 7 0 0 1
.............................................................. 84
EXPERTENINTERVIEW MIT ULRICH SEIBOLD
............................
87
IT-SICHERHEITSARCHITEKTUR FUER DEN MITTELSTAND
..................
95
ORGANISATORISCHE M ASSNAHM EN
......................................
96
SOLL-IST-VERGLEICH..............................................................
96
SICHERHEITSKONZEPT
........................................................ 97
BENUTZERKONZEPT..............................................................
98
NOTFALLKONZEPT..................................................................
99
MITARBEITER-SCHULUNGEN
..................................................
100
TECHNISCHE M ASSNAHM EN................................................
101
NETZWERKSICHERHEIT..........................................................
102
DATENSICHERUNG................................................................
103
VERSCHLUESSELUNG..............................................................
105
VIRENSCHUTZ......................................................................
106
U
PDATES............................................................................
108
EXPERTENINTERVIEW MIT HANS-WILHELM D UE N N ..................
111
DER BINDIG IT-SECURITY SCORE: EINE MASSGESCHNEIDERTE
IT-SICHERHEITSARCHITEKTUR AUFBAUEN
..................................
115
ERGEBNISSE UND AUSWERTUNG DES BINDIG IT-SECURITY
S
CORES..............................................................................
119
ZWISCHENFAZIT: JUST DO I T !
................................................
121
PROFESSIONELLE DATENWIEDERHERSTELLUNG
............................
123
WAS SOLLTE MAN TUN, WENN DER ERNSTFALL EINGETRETEN IST?.. 123
WIE FUNKTIONIERT DIE DATENRETTUNG AM BEISPIEL
VON FESTPLATTEN?
..............................................................
124
WIE WERDEN DATEN WIEDERHERGESTELLT?
............................
125
GEHT ES BEI DER DATENRETTUNG NUR UM FESTPLATTEN
ODER AUCH UM ANDERE SPEICHERARTEN?
............................
126
WIE ERFOLGT DIE WIEDERHERSTELLUNG VON DATEN BEI
SERVERDATEN, DIE UEBER MEHRERE DATENTRAEGER VERTEILT
SIND?..................................................................................
127
ANFORDERUNGEN BEI DER DATENLOESCHUNG
............................
129
LOESCHEN DURCH UEBERSCHREIBEN
........................................
130
ENTMAGNETISIEREN............................................................
131
STARKES ERHITZEN
..............................................................
131
DAS SCHREDDERN VON D ATENTRAEGERN
................................
132
ZWISCHENFAZIT: ANGST VOR DATENVERLUST SOLLTE KEIN
HEMMNIS S E IN
................................................................ 132
EXPERTENINTERVIEW MIT ARNOLD KRILLE................................. 135
NEUE IDEEN FUER MEHR IT-SICHERHEIT IN KMUS
..................
141
IT-LOTSE NAVIGIERT KMUS AUF SICHERHEITSKURS
..............
141
SICHERHEITS-KNOW-HOW VON DER BERUFSSCHULE
IN DIE BETRIEBE TRAGEN
....................................................
142
HACKEN FUER MEHR IT-SICHERHEIT
......................................
143
FAZIT: IT STRATEGISCH MANAGEN - DATENSICHERHEIT
IST
CHEFSACHE......................................................................
145
GLOSSAR................................................................................
155
ANMERKUNGEN....................................................................
159
|
any_adam_object | 1 |
author | Bindig, Jan |
author_GND | (DE-588)1181344700 (DE-588)189551062 |
author_facet | Bindig, Jan |
author_role | aut |
author_sort | Bindig, Jan |
author_variant | j b jb |
building | Verbundindex |
bvnumber | BV045394672 |
classification_rvk | ST 277 ST 276 |
classification_tum | DAT 460f WIR 536f |
ctrlnum | (OCoLC)1083289826 (DE-599)DNB1171839898 |
discipline | Informatik Wirtschaftswissenschaften |
edition | Originalausgabe, 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03091nam a22008658c 4500</leader><controlfield tag="001">BV045394672</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240223 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190110s2019 gw |||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1171839898</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783959721745</subfield><subfield code="c">hbk. : EUR 19,99 (DE)</subfield><subfield code="9">978-3-95972-174-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3959721749</subfield><subfield code="9">3-95972-174-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1083289826</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1171839898</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-862</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 536f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bindig, Jan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1181344700</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das IT-Security Mindset</subfield><subfield code="b">der Mittelstand auf dem digitalen Prüfstand</subfield><subfield code="c">Jan Bindig ; mit einem Vorwort von Wolfgang Bosbach</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Originalausgabe, 1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">FBV</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">159 Seiten</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wolfgag Bosbach</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Big Data</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensiebstahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Privatsphäre</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Firewahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenrettung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Lösungen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Data Recovery</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Speichermedien</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenverarbeitung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenverlust</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wiederherstellung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wiederherstellung gelöschter Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Virus</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Angriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">verschlüsselte Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">raiders</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mittelstand</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hidden Champions</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Erpressung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Erpressersoftware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">KMU</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DSGVO</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Klein- und Mittelbetrieb</subfield><subfield code="0">(DE-588)4031031-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Bosbach, Wolfgang</subfield><subfield code="d">1952-</subfield><subfield code="0">(DE-588)189551062</subfield><subfield code="4">wpr</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">FinanzBuch Verlag</subfield><subfield code="0">(DE-588)106513181X</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96092-316-9</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB, Mobi</subfield><subfield code="z">978-3-96092-317-6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1171839898/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030780889&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030780889</subfield></datafield></record></collection> |
id | DE-604.BV045394672 |
illustrated | Not Illustrated |
indexdate | 2024-08-01T11:13:00Z |
institution | BVB |
institution_GND | (DE-588)106513181X |
isbn | 9783959721745 3959721749 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030780889 |
oclc_num | 1083289826 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-Aug4 DE-860 DE-1102 DE-859 DE-573 DE-29T DE-384 DE-739 DE-706 DE-862 DE-BY-FWS |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-Aug4 DE-860 DE-1102 DE-859 DE-573 DE-29T DE-384 DE-739 DE-706 DE-862 DE-BY-FWS |
physical | 159 Seiten Diagramme |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | FBV |
record_format | marc |
spellingShingle | Bindig, Jan Das IT-Security Mindset der Mittelstand auf dem digitalen Prüfstand Computersicherheit (DE-588)4274324-2 gnd Digitalisierung (DE-588)4123065-6 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4123065-6 (DE-588)4031031-0 |
title | Das IT-Security Mindset der Mittelstand auf dem digitalen Prüfstand |
title_auth | Das IT-Security Mindset der Mittelstand auf dem digitalen Prüfstand |
title_exact_search | Das IT-Security Mindset der Mittelstand auf dem digitalen Prüfstand |
title_full | Das IT-Security Mindset der Mittelstand auf dem digitalen Prüfstand Jan Bindig ; mit einem Vorwort von Wolfgang Bosbach |
title_fullStr | Das IT-Security Mindset der Mittelstand auf dem digitalen Prüfstand Jan Bindig ; mit einem Vorwort von Wolfgang Bosbach |
title_full_unstemmed | Das IT-Security Mindset der Mittelstand auf dem digitalen Prüfstand Jan Bindig ; mit einem Vorwort von Wolfgang Bosbach |
title_short | Das IT-Security Mindset |
title_sort | das it security mindset der mittelstand auf dem digitalen prufstand |
title_sub | der Mittelstand auf dem digitalen Prüfstand |
topic | Computersicherheit (DE-588)4274324-2 gnd Digitalisierung (DE-588)4123065-6 gnd Klein- und Mittelbetrieb (DE-588)4031031-0 gnd |
topic_facet | Computersicherheit Digitalisierung Klein- und Mittelbetrieb |
url | http://d-nb.info/1171839898/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030780889&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT bindigjan dasitsecuritymindsetdermittelstandaufdemdigitalenprufstand AT bosbachwolfgang dasitsecuritymindsetdermittelstandaufdemdigitalenprufstand AT finanzbuchverlag dasitsecuritymindsetdermittelstandaufdemdigitalenprufstand |
Inhaltsverzeichnis
Inhaltsverzeichnis
Inhaltsverzeichnis
THWS Schweinfurt Magazin
Signatur: |
2801 2023:0127 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |