Praxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt
2019
|
Ausgabe: | 2. überarbeitete und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVI, 436 Seiten 24 cm x 16.5 cm |
ISBN: | 9783864906558 3864906555 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV045866250 | ||
003 | DE-604 | ||
005 | 20191024 | ||
007 | t | ||
008 | 190508s2019 gw |||| 00||| ger d | ||
015 | |a 18,N49 |2 dnb | ||
016 | 7 | |a 1172537763 |2 DE-101 | |
020 | |a 9783864906558 |c hbk. : circa EUR 44.90 (DE), circa EUR 46.20 (AT) |9 978-3-86490-655-8 | ||
020 | |a 3864906555 |9 3-86490-655-5 | ||
024 | 3 | |a 9783864906558 | |
035 | |a (OCoLC)1078207801 | ||
035 | |a (DE-599)DNB1172537763 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M347 |a DE-1050 |a DE-1043 |a DE-706 |a DE-860 |a DE-355 |a DE-Aug4 |a DE-898 |a DE-859 |a DE-B768 |a DE-573 |a DE-1051 |a DE-N2 | ||
084 | |a SR 860 |0 (DE-625)143367: |2 rvk | ||
084 | |a SR 870 |0 (DE-625)143368: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a QP 360 |0 (DE-625)141869: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Knoll, Matthias |d 1969- |e Verfasser |0 (DE-588)133542793 |4 aut | |
245 | 1 | 0 | |a Praxisorientiertes IT-Risikomanagement |b Konzeption, Implementierung und Überprüfung |c Matthias Knoll |
250 | |a 2. überarbeitete und erweiterte Auflage | ||
263 | |a 201903 | ||
264 | 1 | |a Heidelberg |b dpunkt |c 2019 | |
300 | |a XVI, 436 Seiten |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
653 | |a IT-Manager - Verantwortliche für IT-Governance - Projektleiter - Studierende der Informatik, Wirtschaftsinformatik | ||
653 | |a IT-Risikomanagement | ||
653 | |a Wirtschaftsinformatik | ||
653 | |a Prüfung und Revision | ||
653 | |a Informationsmanagement | ||
653 | |a Projektmanagement | ||
653 | |a GRC-Management | ||
653 | |a IT-Prüfung | ||
653 | |a IT-Controlling | ||
653 | |a Betriebliche Informationsverarbeitung | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
780 | 0 | 0 | |i Vorangegangen ist |z 9783898648332 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031249640&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031249640 |
Datensatz im Suchindex
_version_ | 1804180007156711424 |
---|---|
adam_text | INHALTSUEBERSICHT
1
EINFUEHRUNG
1
2
DER
BEGRIFF
RISIKO
1
I
3
GRUNDLAGEN
DES
RISIKOMANAGEMENTS
75
4
AUFBAUORGANISATION
109
5
RISIKEN
BEHERRSCHEN
135
6
METHODEN,
WERKZEUGE
UND
DOKUMENTE
183
7
STRATEGISCHE
RISIKEN
235
8
IT-BETRIEBSRISIKEN
251
9
IT-PROJEKTRISIKEN
317
10
RISIKOMANAGEMENT
IM
UNTERNEHMEN
EINFUEHREN
339
11
DAS
INTERNE
KONTROLLSYSTEM
353
12
DAS
RISIKOMANAGEMENTSYSTEM
PRUEFEN
367
13
WIE
KOENNTE
ES
WEITERGEHEN?
385
ANHANG
389
A
UEBERSICHT
UEBER
NORMEN,
STANDARDS
UND
WEITERE
VORGABEN
FUER
DAS
IT-RISIKOMANAGEMENT
391
B
GLOSSAR
401
C
ABKUERZUNGSVERZEICHNIS
411
D
REFERENZEN
419
STICHWORTVERZEICHNIS
431
INHALTSVERZEICHNIS
1
EINFUEHRUNG
1
2
DER
BEGRIFF
RISIKO
11
2.1
DER
RISIKOBEGRIFF
....................................................................................
11
2.1.1
BEDROHUNGEN
IN
DER
IT
..........................................................
17
2.1.2
SCHWACHSTELLEN
IN
DER
IT
.......................................................
19
2.1.3
SCHUTZZIELE
..............................................................................
24
2.1.4
RISIKOPOTENZIAL
.....................................................................
26
2.1.5
DER
WAHRSCHEINLICHKEITSBEGRIFF
UND
DAS
RISIKO
.................
28
2.1.6
RISIKOARTEN
..............................................................................
32
2.1.7
SYSTEMATISIERUNG
VON
RISIKEN
...............................................
37
2.1.8
KLASSIFIKATION
VON
RISIKEN
...................................................
40
2.1.9
DIE
DARSTELLUNG
VON
RISIKEN
IN
DER
PRAXIS
..........................
44
2.1.10
URSACHE-WIRKUNGS-BEZIEHUNGEN
IN
DER
IT
............................
47
2.1.11
IT
UND
DER
FAKTOR
ZEIT
..........................................................
52
2.2
RISIKOPOLITIK
...........................................................................................
55
2.2.1
DAS
RISIKOBEWUSSTSEIN
.......................................................
56
2.2.2
DIE
RISIKOKULTUR
.....................................................................
59
2.2.3
RISIKOAPPETIT
UND
RISIKONEIGUNG
........................................
62
2.2.4
RISIKOAKZEPTANZ,
RISIKOTOLERANZ
UND
RISIKOTRAGFAEHIGKEIT
................................................................
66
2.2.5
RISIKORICHTLINIE
.......................................................................
70
3
GRUNDLAGEN
DES
RISIKOMANAGEMENTS
75
3.1
BEGRIFF
UND
AUSPRAEGUNGEN
DES
RISIKOMANAGEMENTS
...........................
75
3.1.1
RISIKOMANAGEMENT
................................................................
75
3.1.2
ENTERPRISE
RISK
MANAGEMENT
..............................................
78
3.2
DAS
IT-RISIKOMANAGEMENT
........................................................................
80
3.2.1
ANFORDERUNGEN
AN
DAS
IT-RISIKOMANAGEMENT
.......................
81
3.2.2
RISIKOSTRATEGIEN
........................................................................
86
3.3
NORMEN,
STANDARDS
UND
WEITERE
VORGABEN
...........................................92
4
AUFBAUORGANISATION
109
4.1
WAHL
DER
ORGANISATIONSSTRUKTUR
.............................................................
109
4.2
ROLLEN
.........................................................................................................
117
4.3
GREMIEN
.....................................................................................................
126
4.4
EXTERNE
GRUPPEN
.....................................................................................
130
4.5
QUALIFIKATIONSASPEKTE
...............................................................................
131
5
RISIKEN
BEHERRSCHEN
135
5.1
GRUNDSTRUKTUR
UND
ORGANISATORISCHE
VERANKERUNG
..............................135
5.2
ZUORDNUNG
VON
VERANTWORTUNG
.............................................................143
5.3
SCHRITT
1:
DEFINITION
DES
KONTEXTS
...........................................................
146
5.4
SCHRITT
2:
IDENTIFIKATION
..........................................................................
150
5.5
SCHRITT
3:
ANALYSE
.....................................................................................
157
5.6
SCHRITT
4:
BEWERTUNG
.................................................................................
164
5.7
SCHRITT
5:
BEHANDLUNG
..............................................................................
167
5.8
REPORTING,
KOMMUNIKATION
UND
BERATUNG
...........................................
170
5.9
RISIKOCONTROLLING
.....................................................................................
178
6
METHODEN,
WERKZEUGE
UND
DOKUMENTE
183
6.1
METHODEN
UND
WERKZEUGE
......................................................................
184
6.2
DOKUMENTE
................................................................................................
215
6.3
HILFESTELLUNGEN
FUER
DIE
AUSWAHL
............................................................
224
6.4
SOFTWAREUNTERSTUETZUNG
............................................................................
226
7
STRATEGISCHE
RISIKEN
235
7.1
IT-STRATEGIE
................................................................................................
235
7.2
IT-GRC-MANAGEMENT
............................................................................
238
7.3
IT-ARCHITEKTUR
.........................................................................................
242
7.4
DIGITALE
GESCHAEFTSMODELLE
UND
SMARTE
PRODUKTE
..................................
247
8
IT-BETRIEBSRISIKEN
251
8.1
ORGANISATION
DES
IT-BETRIEBS
..............................................................
253
8.1.1
ZENTRALER
UND
DEZENTRALER
BETRIEB
......................................
255
8.1.2
OUTSOURCING
UND
OUTTASKING
............................................
259
8.1.3
CLOUD
COMPUTING
..............................................................
268
8.1.4
VIRTUALISIERUNG
.....................................................................
274
8.1.5
SCHATTEN-IT
...........................................................................
277
8.2
UNZULAENGLICHKEITEN,
FEHLER
UND
AUSFAELLE
..........................................
283
8.2.1
URSACHE
PERSONEN
UND
ORGANISATIONSEINHEITEN
...........
284
8.2.2
URSACHE
DATEN
................................................................
286
8.2.3
URSACHE
ANWENDUNGEN
UND
IT-INFRASTRUKTUR
.............
287
8.2.4
URSACHE
IT-PROZESSE
UND
IT-ORGANISATION
..................
290
8.2.5
URSACHE
IT-UMFELD
..........................................................
292
8.3
ANGRIFFE
..................................................................................................
293
8.4
NOTFAELLE
UND
KATASTROPHEN
................................................................
297
8.5
INTERNET
DER
DINGE
UND
INDUSTRIE
4.0
...............................................
300
8.6
NUTZUNG
VON
MOBILGERAETEN
................................................................
307
8.7
IT-BETRIEB
IN
KLEINEN
UNTERNEHMEN
...............................................
311
9
IT-PROJEKTRISIKEN
317
9.1
RISIKEN
IN
IT-PROJEKTEN
.......................................................................
324
9.2
DEVOPS
UND
DEVSEC
...........................................................................
333
9.3
OPEN-SOURCE-PROJEKTE
.........................................................................
335
10
RISIKOMANAGEMENT
IM
UNTERNEHMEN
EINFUEHREN
339
10.1
SCHRITTE
ZUR
ENTWICKLUNG
UND
EINFUEHRUNG
........................................
339
10.2
WIRTSCHAFTLICHKEITSBETRACHTUNGEN
.......................................................
347
11
DAS
INTERNE
KONTROLLSYSTEM
353
11.1
BEGRIFF
....................................................................................................
353
11.2
AUFBAU
.................................................................................................
354
11.3
DER
BEGRIFF
KONTROLLE
.......................................................................
358
11.4
DAS
THREE-LINES-OF-DEFENSE-MODELL
...............................................
361
11.5
KONZEPTION
DES
INTERNEN
KONTROLLSYSTEMS
........................................
363
12
DAS
RISIKOMANAGEMENTSYSTEM
PRUEFEN
367
12.1
FORMEN
UND
VARIANTEN
DER
PRUEFUNG
......................................................
367
12.2
PRUEFUNGSABLAUF
..........................................................................................
374
13
WIE
KOENNTE
ES
WEITERGEHEN?
385
ANHANG
389
A
UEBERSICHT
UEBER
NORMEN,
STANDARDS
UND
WEITERE
VORGABEN
FUER
DAS
IT-RISIKOMANAGEMENT
391
B
GLOSSAR
401
C
ABKUERZUNGSVERZEICHNIS
411
D
REFERENZEN
419
STICHWORTVERZEICHNIS
431
|
any_adam_object | 1 |
author | Knoll, Matthias 1969- |
author_GND | (DE-588)133542793 |
author_facet | Knoll, Matthias 1969- |
author_role | aut |
author_sort | Knoll, Matthias 1969- |
author_variant | m k mk |
building | Verbundindex |
bvnumber | BV045866250 |
classification_rvk | SR 860 SR 870 QP 345 QP 360 |
ctrlnum | (OCoLC)1078207801 (DE-599)DNB1172537763 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 2. überarbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02597nam a22006378c 4500</leader><controlfield tag="001">BV045866250</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191024 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190508s2019 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N49</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1172537763</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864906558</subfield><subfield code="c">hbk. : circa EUR 44.90 (DE), circa EUR 46.20 (AT)</subfield><subfield code="9">978-3-86490-655-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864906555</subfield><subfield code="9">3-86490-655-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864906558</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1078207801</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1172537763</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-N2</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 860</subfield><subfield code="0">(DE-625)143367:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 870</subfield><subfield code="0">(DE-625)143368:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 360</subfield><subfield code="0">(DE-625)141869:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Knoll, Matthias</subfield><subfield code="d">1969-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133542793</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxisorientiertes IT-Risikomanagement</subfield><subfield code="b">Konzeption, Implementierung und Überprüfung</subfield><subfield code="c">Matthias Knoll</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. überarbeitete und erweiterte Auflage</subfield></datafield><datafield tag="263" ind1=" " ind2=" "><subfield code="a">201903</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 436 Seiten</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Manager - Verantwortliche für IT-Governance - Projektleiter - Studierende der Informatik, Wirtschaftsinformatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Risikomanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wirtschaftsinformatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüfung und Revision</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Projektmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">GRC-Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Prüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Controlling</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebliche Informationsverarbeitung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">9783898648332</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031249640&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031249640</subfield></datafield></record></collection> |
id | DE-604.BV045866250 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T08:28:54Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864906558 3864906555 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031249640 |
oclc_num | 1078207801 |
open_access_boolean | |
owner | DE-M347 DE-1050 DE-1043 DE-706 DE-860 DE-355 DE-BY-UBR DE-Aug4 DE-898 DE-BY-UBR DE-859 DE-B768 DE-573 DE-1051 DE-N2 |
owner_facet | DE-M347 DE-1050 DE-1043 DE-706 DE-860 DE-355 DE-BY-UBR DE-Aug4 DE-898 DE-BY-UBR DE-859 DE-B768 DE-573 DE-1051 DE-N2 |
physical | XVI, 436 Seiten 24 cm x 16.5 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | dpunkt |
record_format | marc |
spelling | Knoll, Matthias 1969- Verfasser (DE-588)133542793 aut Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung Matthias Knoll 2. überarbeitete und erweiterte Auflage 201903 Heidelberg dpunkt 2019 XVI, 436 Seiten 24 cm x 16.5 cm txt rdacontent n rdamedia nc rdacarrier Risikomanagement (DE-588)4121590-4 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf IT-Manager - Verantwortliche für IT-Governance - Projektleiter - Studierende der Informatik, Wirtschaftsinformatik IT-Risikomanagement Wirtschaftsinformatik Prüfung und Revision Informationsmanagement Projektmanagement GRC-Management IT-Prüfung IT-Controlling Betriebliche Informationsverarbeitung Unternehmen (DE-588)4061963-1 s Informationstechnik (DE-588)4026926-7 s Risikomanagement (DE-588)4121590-4 s DE-604 Dpunkt.Verlag (Heidelberg) (DE-588)6085529-0 pbl Vorangegangen ist 9783898648332 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031249640&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Knoll, Matthias 1969- Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung Risikomanagement (DE-588)4121590-4 gnd Informationstechnik (DE-588)4026926-7 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4121590-4 (DE-588)4026926-7 (DE-588)4061963-1 |
title | Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung |
title_auth | Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung |
title_exact_search | Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung |
title_full | Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung Matthias Knoll |
title_fullStr | Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung Matthias Knoll |
title_full_unstemmed | Praxisorientiertes IT-Risikomanagement Konzeption, Implementierung und Überprüfung Matthias Knoll |
title_short | Praxisorientiertes IT-Risikomanagement |
title_sort | praxisorientiertes it risikomanagement konzeption implementierung und uberprufung |
title_sub | Konzeption, Implementierung und Überprüfung |
topic | Risikomanagement (DE-588)4121590-4 gnd Informationstechnik (DE-588)4026926-7 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Risikomanagement Informationstechnik Unternehmen |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031249640&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT knollmatthias praxisorientiertesitrisikomanagementkonzeptionimplementierungunduberprufung AT dpunktverlagheidelberg praxisorientiertesitrisikomanagementkonzeptionimplementierungunduberprufung |