Checklisten Handbuch IT-Grundschutz: Prüfaspekte des IT-Grundschutz-Kompendiums
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Reguvis Bundesanzeiger Verlag
[2019]
|
Ausgabe: | 4. aktualisierte Sonderausgabe, Stand 2. Edition |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | X, 548 Seiten |
ISBN: | 9783846210529 3846210528 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046095504 | ||
003 | DE-604 | ||
005 | 20200805 | ||
007 | t| | ||
008 | 190808s2019 gw |||| 00||| ger d | ||
015 | |a 19,N22 |2 dnb | ||
016 | 7 | |a 1186832932 |2 DE-101 | |
020 | |a 9783846210529 |c Broschur : EUR 54.00 (DE), EUR 55.60 (AT) |9 978-3-8462-1052-9 | ||
020 | |a 3846210528 |9 3-8462-1052-8 | ||
028 | 5 | 2 | |a Bestellnummer Sonderausgabe: 501006019 |
035 | |a (OCoLC)1112139919 | ||
035 | |a (DE-599)DNB1186832932 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-706 |a DE-1050 |a DE-945 |a DE-739 |a DE-898 |a DE-859 |a DE-2070s |a DE-83 |a DE-634 |a DE-860 |a DE-526 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
245 | 1 | 0 | |a Checklisten Handbuch IT-Grundschutz |b Prüfaspekte des IT-Grundschutz-Kompendiums |c [Stefan Karg] |
250 | |a 4. aktualisierte Sonderausgabe, Stand 2. Edition | ||
264 | 1 | |a Köln |b Reguvis Bundesanzeiger Verlag |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a X, 548 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4398750-3 |a Checkliste |2 gnd-content | |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Karg, Stefan |0 (DE-588)1147333505 |4 aut |4 ctb | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |0 (DE-588)2116083-1 |4 isb | |
710 | 2 | |a Bundesanzeiger Verlag |0 (DE-588)1065707673 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=c20a3c0ddb4f4de9a665b738161d3db6&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031476372&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-031476372 |
Datensatz im Suchindex
_version_ | 1821961674573217792 |
---|---|
adam_text |
Inhaltsverzeichnis Seite Vorwort. V Einführung . 1 Teil I. Checklisten für Prozess-Bausteine. 3 ISMS: Sicherheitsmanagement. ISMS.1 Sicherheitsmanagement . 3 3 ORP: Organisation und Personal . ORP.1 Organisation. 0RP.2 Personal. 0RP.3 Sensibilisierung und Schulung . 0RP.4 Identitäts- und Berechtigungsmanagement
. ORP.5 Compliance Management (Anforderungsmanagement). 9 9 13 17 19 25 CON: Konzepte und Vorgehensweisen . CON.1 Kryptokonzept. CON.2 Datenschutz. CON.3 Datensicherungskonzept. CON.4 Auswahl und Einsatz von Standardsoftware. CON.5 Entwicklung und Einsatz von Allgemeinen Anwendungen . CON.6 Löschen und Vernichten . CON.7 Informationssicherheit auf Auslandsreisen . 29 29 34 34 38 42 45 48 OPS:
Betrieb. 55 OPS.1 Eigener Betrieb . 55 OPS.1.1 Kern-IT-Betrieb. 55 OPS. 1.1.2 Ordnungsgemäße IT-Administration. 55 OPS.1.1.3 Patch-und Änderungsmanagement . 61 OPS. 1.1.4 Schutz vor Schadprogrammen . 64 OPS. 1.1.5 Protokollierung. 69 OPS. 1.1.6 Software-Tests und-Freigaben . 73 OPS.1.2 Weiterführende Aufgaben . 76 OPS. 1.2.2 Archivierung . 76 OPS. 1.2.3 Informations-und Datenträgeraustausch .
82 OPS. 1.2.4 Telearbeit . 86 OPS.2 Betrieb von Dritten . 89 OPS.2.1 Outsourcing für Kunden . 89 OPS.2.2 Cloud-Nutzung. 95 OPS.2.4 Fernwartung . 100 OPS.3 Betrieb für Dritte. 106 OPS.3.1 Outsourcing für Dienstleister . 106 DER: Detektion und Reaktion . DER.1 Detektion von sicherheitsrelevanten Ereignissen. DER.2 Security Incident Management. DER.2.1 Behandlung von Sicherheitsvorfällen
. DER.2.2 Vorsorge für die IT-Forensik . DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle . DER.3 Sicherheitsprüfungen . DER.3.1 Audits und Revisionen. DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision . DER.4 Notfallmanagement. 112 112 117 117 126 130 133 133 140 147 Teil II. Checklisten für System-Bausteine . 153 APP Anwendungen . APP.1 Client-Anwendungen . APP. 1.1 Office-
Produkte. APP. 1.2 Web-Browser. APP.1.4 Mobile Anwendungen (Apps). 153 153 153 158 162 VII
Inhaltsverzeichnis Seite APP.2 Verzeichnisdienst . APP.2.1 Allgemeiner Verzeichnisdienst . APP.2.2 Active Directory. APP.2.3 OpenLDAP . APP.3 Netzbasierte Dienste. APP.3.1 Webanwendungen . APP.3.2 Webserver. APP.3.3 Fileserver. APP.3.4 Samba. APP.3.6 DNS-
Server. APP.4 Business-Anwendungen . APP.4.2 SAP-ERP-System . APP.4.3 Relationale Datenbanksysteme . APP.4.6 SAP ABAP-Programmierung . APP.5 E-Mail/Groupware/Kommunikation. APP.5.1 Allgemeine Groupware . APP.5.2 Microsoft Exchange und Outlook . 166 166 171 176 180 180 189 194 199 203 208 208 218 226 231 231 239 SYS: IT-Systeme. SYS.1
Server. SYS. 1.1 Allgemeiner Server. SYS. 1.2 Windows Server. SYS.1.2.2 Windows Server 2012 . SYS. 1.3 Server unter Unix. SYS.1.5 Virtualisierung . SYS.1.7 IBM Z-System . SYS. 1.8 Speicherlösungen . SYS.2 Desktop-Systeme. SYS.2.1 Allgemeiner
Client. SYS.2.2 Windows Clients. SYS.2.2.2 Clients unter Windows 8.1 . SYS.2.2.3 Clients unter Windows 10. SYS.2.3 Clients unter Unix. SYS.2.4 Clients unter macOS . SYS.3 Mobile Devices. SYS.3.1 Laptops. SYS.3.2 Tablet und Smartphone . SYS.3.2.1 Allgemeine Smartphones und Tablets . SYS.3.2.2 Mobile Device Management
(MDM). SYS.3.2.3 İOS (for Enterprise) . SYS.3.2.4 Android . SYS.3.3 Mobiltelefon . SYS.3.4 Mobile Datenträger . SYS.4 Sonstige Systeme. SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte. SYS.4.3 Eingebettete Systeme. SYS.4.4 Allgemeines loT-Gerät . 245 245 245 255 255 258 262 269 281 288 288 302 302 308 315 320 323 323 328 328 335 341 345 346 350 352 352 357 362 IND: Industrielle
IT. IND.1 Betriebs-und Steuerungstechnik. IND.2 ICS-Komponenten . IND.2.1 Allgemeine ICS-Komponente . IND.2.2 Speicherprogrammierbare Steuerung (SPS). IND.2.3 Sensoren und Aktoren . IND.2.4 Maschine. IND.2.7 Safety Instrumented Systems. 370 370 377 377 381 382 383 383 NET: Netze und Kommunikation . NET.1 Netze
. NET. 1.1 Netzarchitektur und-design. NET. 1.2 Netzmanagement. NET.2 Funknetze . NET.2.1 WLAN-Betrieb. NET.2.2 WLAN-Nutzung. 387 387 387 398 408 408 413 VIII
Inhaltsverzeichnis Seite NET.3 Netzkomponenten . NET.3.1 Router und Switches . NET.3.2 Firewall. NET.3.3 VPN . NET.4 Telekommunikation . NET.4.1 TK-Anlagen . NET.4.2 VoIP. NET.4.3 Faxgeräte und Faxserver. 415 415 422 431 435 435 440 444 INF: Infrastruktur. 449 INF.1 Allgemeines
Gebäude. INF.2 Rechenzentrum sowie Serverraum . INF.3 Elektrotechnische Verkabelung . INF.4 IT-Verkabelung . INF.6 Datenträgerarchiv. INF.7 Büroarbeitsplatz . INF.8 Häuslicher Arbeitsplatz . INF.9 Mobiler Arbeitsplatz. INF. 10 Besprechungs-, Veranstaltungs- und Schulungsräume . 449 458 467 472 476 479 481 483 486 Teil III. Elementare Gefährdungen. 491 G G G G G G G G
G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G 0.1 Feuer. 0.2 Ungünstige klimatische Bedingungen. 0.3 Wasser . 0.4 Verschmutzung, Staub, Korrosion. 0.5 Naturkatastrophen . 0.6 Katastrophen im Umfeld . 0.7 Großereignisse im Umfeld. 0.8 Ausfall oder Störung der Stromversorgung. 0.9 Ausfall oder Störung von Kommunikationsnetzen. 0.10 Ausfall oder Störung von Versorgungsnetzen . 0.11 Ausfall oder
Störung von Dienstleistern . 0.12 Elektromagnetische Störstrahlung. 0.13 Abfangen kompromittierender Strahlung . 0.14 Ausspähen von Informationen (Spionage) . 0.15 Abhören. 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten . 0.17 Verlust von Geräten, Datenträgern oder Dokumenten . 0.18 Fehlplanung oder fehlende Anpassung . 0.19 Offenlegung schützenswerter Informationen . 0.20 Informationen oder Produkte aus unzuverlässiger Quelle. 0.21 Manipulation von Hard- oder Software. 0.22 Manipulation von Informationen
. 0.23 Unbefugtes Eindringen in IT-Systeme. 0.24 Zerstörung von Geräten oder Datenträgern . 0.25 Ausfall von Geräten oder Systemen. 0.26 Fehlfunktion von Geräten oder Systemen . 0.27 Ressourcenmangel . 0.28 Software-Schwachstellen oder -Fehler . 0.29 Verstoß gegen Gesetze oder Regelungen . 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen . 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen . 0.32 Missbrauch von Berechtigungen. 0.33
Personalausfall. 0.34 Anschlag . 0.35 Nötigung, Erpressung oder Korruption . 0.36 Identitätsdiebstahl . 0.37 Abstreiten von Handlungen. 0.38 Missbrauch personenbezogener Daten . 0.39 Schadprogramme. 0.40 Verhinderung von Diensten (Denial of Service). 0.41 Sabotage. 0.42 Social Engineering . 0.43 Einspielen von
Nachrichten. 491 491 492 493 494 494 495 495 496 497 498 499 499 500 502 504 505 506 509 511 513 514 516 518 519 521 522 523 525 527 529 531 532 533 533 534 535 536 537 539 540 541 542 IX
Inhaltsverzeichnis Seite G G G G X 0.44 0.45 0.46 0.47 Unbefugtes Eindringen in Räumlichkeiten . Datenverlust. Integritätsverlust schützenswerter Informationen . Schädliche Seiteneffekte IT-gestützter Angriffe . 543 544 546 548 |
any_adam_object | 1 |
author | Karg, Stefan |
author2 | Karg, Stefan |
author2_role | ctb |
author2_variant | s k sk |
author_GND | (DE-588)1147333505 |
author_facet | Karg, Stefan Karg, Stefan |
author_role | aut |
author_sort | Karg, Stefan |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV046095504 |
classification_rvk | ST 276 ST 277 QP 345 |
ctrlnum | (OCoLC)1112139919 (DE-599)DNB1186832932 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 4. aktualisierte Sonderausgabe, Stand 2. Edition |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV046095504</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200805</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">190808s2019 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N22</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1186832932</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783846210529</subfield><subfield code="c">Broschur : EUR 54.00 (DE), EUR 55.60 (AT)</subfield><subfield code="9">978-3-8462-1052-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3846210528</subfield><subfield code="9">3-8462-1052-8</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer Sonderausgabe: 501006019</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1112139919</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1186832932</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-526</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Checklisten Handbuch IT-Grundschutz</subfield><subfield code="b">Prüfaspekte des IT-Grundschutz-Kompendiums</subfield><subfield code="c">[Stefan Karg]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4. aktualisierte Sonderausgabe, Stand 2. Edition</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Reguvis Bundesanzeiger Verlag</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 548 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4398750-3</subfield><subfield code="a">Checkliste</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Karg, Stefan</subfield><subfield code="0">(DE-588)1147333505</subfield><subfield code="4">aut</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">isb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Bundesanzeiger Verlag</subfield><subfield code="0">(DE-588)1065707673</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=c20a3c0ddb4f4de9a665b738161d3db6&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031476372&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031476372</subfield></datafield></record></collection> |
genre | (DE-588)4398750-3 Checkliste gnd-content |
genre_facet | Checkliste |
id | DE-604.BV046095504 |
illustrated | Not Illustrated |
indexdate | 2025-01-22T15:00:54Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 (DE-588)1065707673 |
isbn | 9783846210529 3846210528 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031476372 |
oclc_num | 1112139919 |
open_access_boolean | |
owner | DE-706 DE-1050 DE-945 DE-739 DE-898 DE-BY-UBR DE-859 DE-2070s DE-83 DE-634 DE-860 DE-526 |
owner_facet | DE-706 DE-1050 DE-945 DE-739 DE-898 DE-BY-UBR DE-859 DE-2070s DE-83 DE-634 DE-860 DE-526 |
physical | X, 548 Seiten |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Reguvis Bundesanzeiger Verlag |
record_format | marc |
spelling | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums [Stefan Karg] 4. aktualisierte Sonderausgabe, Stand 2. Edition Köln Reguvis Bundesanzeiger Verlag [2019] © 2019 X, 548 Seiten txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf (DE-588)4398750-3 Checkliste gnd-content Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s Karg, Stefan (DE-588)1147333505 aut ctb Deutschland Bundesamt für Sicherheit in der Informationstechnik (DE-588)2116083-1 isb Bundesanzeiger Verlag (DE-588)1065707673 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=c20a3c0ddb4f4de9a665b738161d3db6&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031476372&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Karg, Stefan Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 (DE-588)4398750-3 |
title | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums |
title_auth | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums |
title_exact_search | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums |
title_full | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums [Stefan Karg] |
title_fullStr | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums [Stefan Karg] |
title_full_unstemmed | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums [Stefan Karg] |
title_short | Checklisten Handbuch IT-Grundschutz |
title_sort | checklisten handbuch it grundschutz prufaspekte des it grundschutz kompendiums |
title_sub | Prüfaspekte des IT-Grundschutz-Kompendiums |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit Checkliste |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=c20a3c0ddb4f4de9a665b738161d3db6&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031476372&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kargstefan checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiums AT deutschlandbundesamtfursicherheitinderinformationstechnik checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiums AT bundesanzeigerverlag checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiums |