Cybersecurity in der Praxis: Gefahren, Präventionsmaßnahmen, Krisenmanagement
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Düsseldorf
IDW Verlag GmbH
[2019]
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Praxistipps IT
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Weitere Angaben auf dem Cover: "Inklusive Downloads" |
Beschreibung: | 192 Seiten Diagramme 20.6 cm x 12.4 cm |
ISBN: | 9783802124655 3802124650 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046249887 | ||
003 | DE-604 | ||
005 | 20210303 | ||
007 | t | ||
008 | 191112s2019 gw |||| |||| 00||| ger d | ||
015 | |a 19,N35 |2 dnb | ||
016 | 7 | |a 1193134870 |2 DE-101 | |
020 | |a 9783802124655 |c Paperback : circa EUR 49.00 (DE), circa EUR 50.40 (AT) |9 978-3-8021-2465-5 | ||
020 | |a 3802124650 |9 3-8021-2465-0 | ||
024 | 3 | |a 9783802124655 | |
035 | |a (OCoLC)1135396397 | ||
035 | |a (DE-599)DNB1193134870 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-860 |a DE-706 |a DE-739 |a DE-1050 |a DE-1043 |a DE-521 |a DE-859 |a DE-N2 |a DE-634 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Krüger, Andreas |e Verfasser |0 (DE-588)1205162976 |4 aut | |
245 | 1 | 0 | |a Cybersecurity in der Praxis |b Gefahren, Präventionsmaßnahmen, Krisenmanagement |c Krüger/Simon/Trappe |
250 | |a 1. Auflage | ||
264 | 1 | |a Düsseldorf |b IDW Verlag GmbH |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a 192 Seiten |b Diagramme |c 20.6 cm x 12.4 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Praxistipps IT | |
500 | |a Weitere Angaben auf dem Cover: "Inklusive Downloads" | ||
650 | 0 | 7 | |a Wirtschaftsprüfung |0 (DE-588)4066505-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wirtschaftsprüfer |0 (DE-588)4066500-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Abschlussprüfung |0 (DE-588)4124516-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
653 | |a Paperback / softback | ||
653 | |a Abschlussprüfung | ||
653 | |a IT-Prüfung | ||
653 | |a SAP | ||
653 | |a SAP ERP | ||
653 | |a Wirtschaftsprüfer | ||
653 | |a Wirtschaftsprüfung | ||
653 | |a 1783: Hardcover, Softcover / Wirtschaft/Betriebswirtschaft | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Abschlussprüfung |0 (DE-588)4124516-7 |D s |
689 | 0 | 2 | |a Wirtschaftsprüfer |0 (DE-588)4066500-8 |D s |
689 | 0 | 3 | |a Wirtschaftsprüfung |0 (DE-588)4066505-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Simon, Marc Uwe |e Verfasser |0 (DE-588)1205163263 |4 aut | |
700 | 1 | |a Trappe, Bjoern |e Verfasser |0 (DE-588)120516331X |4 aut | |
710 | 2 | |a IDW-Verlag |0 (DE-588)16239532-2 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031628128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031628128 |
Datensatz im Suchindex
_version_ | 1804180675519053824 |
---|---|
adam_text | INHALTSVERZEICHNIS
1
EINLEITUNG
.....................................................................................
9
2
AKTEURE,
GEFAHREN
UND
GRUNDLAGEN
.........................................
13
2.1
DER
CYBERRAUM
(CYBERSPACE)
.......................................................
13
2.2
CYBERSECURITY
................................................................................
15
2.3
AKTEURE
DES
CYBERRAUMS
.............................................................
15
2.3.1
ANWENDER
..........................................................................
16
2.3.2
ANGREIFER
............................................................................
17
2.3.3
WIRTSCHAFTSPRUEFER
UND
STEUERBERATER
ALS
ZIELGRUPPEN
....
32
2.4
SENSIBLE
DATEN
WANDERN
IN
DIE
CLOUD
..........................................
34
2.5
CRIME
AS
A
SERVICE
.........................................................................
35
3
SCHUTZ-
UND
VERTEIDIGUNGSKONZEPTE
........................................
36
3.1
ENTWICKLUNG
EINER
INFORMATIONSSICHERHEITSLEITLINIE
....................
37
3.1.1
ALLER
ANFANG
IST
SCHWER
.....................................................
39
3.1.2
DER
SCHUTZBEDARF
VON
INFORMATIONEN
...............................
40
3.1.3
DER
INFORMATIONSSICHERHEITSBEAUFTRAGTE
.........................
41
3.1.4
DIE
WAHL
DER
VORGEHENSWEISE
..........................................
43
3.2
LAYERED
SECURITY
UND
DEFENSE
IN
DEPTH
......................................
43
3.2.1
LAYERED
SECURITY
UND
DEFENSE
IN
DEPTH
IM
SCHEMATISCHEN
ANSATZ
.......................................................
44
3.2.2
TYPISCHE
SICHERHEITSMASSNAHMEN
IM
LAYERED-SECURITY-KONZEPT
.................................................
45
3.2.3
VON
DER
SCHWACHSTELLE
BIS
ZUR
AUSNUTZUNG
.....................
47
3.2.4
CONSUMER
VS.
ENTERPRISE
LAYERED
SECURITY
STRATEGY
.......
47
3.2.5
REALISIERUNG
VON
MULTIFAKTOR-AUTHENTIFIZIERUNG
..............
48
3.2.6
BESEITIGUNG
DES
WEAKEST
LINK
..........................................
49
3.2.7
DAS
PRINZIP
DES
LEAST
PRIVILEGE
.........................................
50
3.2.8
INTEGRATION
VS.
BEST
OF
BREED
............................................
50
3.2.9
KATEGORISIERUNG
DER
SICHERHEITSMASSNAHMEN
...................
51
3.3
DMZ/ARCHITEKTUREN
.....................................................................
52
6
INHALTSVERZEICHNIS
4
STANDARDS,
LEITLINIEN
UND
QUALIFIKATIONEN
..............................
54
4.1
ISO
27000/27001
..........................................................................
54
4.2
IT-GRUNDSCHUTZ
NACH
BSI
MIT
ERWEITERUNG
KRITIS
......................
56
4.2.1
IT-GRUNDSCHUTZ
NACH
BS1
100
(2005)
................................
58
4.2.2
IT-GRUNDSCHUTZ
NACH
BSI
200
(2017)
................................
59
4.2.3
BSI-KRITIS-VERORDNUNG.....................................................
63
4.3
BSI-C5-TESTAT
.................................................................................
64
4.4
GISSE
.............................................................................................
68
4.5
T.I.S.P
..............................................................................................
70
5
ABSICHERUNGSMASSNAHMEN
.........................................................
72
5.1
SCHLUESSELTECHNOLOGIEN
DER
CYBERSECURITY-INDUSTRIE
....................
73
5.1.1
FIREWALL
UND
PROXY.............................................................
73
5.1.2
INTRUSION
PREVENTION
SYSTEMS
(IPS)ZLNTRUSION
DETECTION
SYSTEMS
(IDS)
....................................................
75
5.1.3
ANTI-MALWARE
.....................................................................
76
5.2
DAS
ZONENMODELL
..........................................................................
77
5.2.1
DIGITALER
ARBEITSPLATZ
........................................................
78
5.2.2
DMZ/EIGENE
DIENSTE
........................................................
83
5.2.3
NETZWERK
(LAN)
.................................................................
86
5.2.4
PERIMETER
...........................................................................
90
5.2.5
PHYSISCHE
UMGEBUNG
........................................................
92
5.2.6
QUERSCHNITTLICHE
MASSNAHMEN
..........................................
96
5.2.7
ERWEITERTE
MASSNAHMEN
....................................................
104
6
CLOUD
...............................................................................................
106
6.1
DEFINITION
VON
UNTERSCHIEDLICHEN
CLOUD-TYPEN
..........................
106
6.2
RISIKEN
VON
CLOUD-DIENSTEN
.........................................................
111
6.2.1
SCHATTEN-IT
.........................................................................
111
6.2.2
DATENSICHERHEIT
UND
DATENSCHUTZ
....................................
112
6.2.3
SCHNITTSTELLENPROBLEMATIK
................................................
112
6.2.4
ANGRIFFE
AUF
CLOUD-DIENSTE
...............................................
114
6.3
ZERTIFIZIERUNG
VON
CLOUD-DIENSTEN
...............................................
115
INHALTSVERZEICHNIS
7
6.4
SAAS-SICHERHEIT
.............................................................................
116
6.5
SOCAAS
..........................................................................................
117
6.6
BEST
PRACTICES................................................................................
119
7
MOBILE
DEVICE
SECURITY
..............................................................
121
7.1
HERAUSFORDERUNGEN
......................................................................
121
7.2
MOBILE
DEVICE
MANAGEMENT
........................................................
124
7.3
SICHERHEIT
BEI
MOBILEN
GERAETEN
...................................................
126
8
INTERNET
OF
THINGS
.......................................................................
129
8.1
DEFINITION
VOM
INTERNET
DER
DINGE
..............................................
129
8.2
HERAUSFORDERUNGEN
BEI
DER
NUTZUNG
VON
LOT
.............................
130
8.3
CHANCEN
FUER
LOT
.............................................................................
131
9
MASSNAHMENEVALUATION
..............................................................
132
9.1
GRUNDBEGRIFFE
DER
MASSNAHMENEVALUATION
.................................
132
9.1.1
TESTOBJEKT
(SCOPE)
UND
TESTER
..........................................
132
9.1.2
WHITE/BLUE/RED
TEAM
.......................................................
132
9.1.3
WHITE/BLACK/GREY
BOX
.......................................................
134
9.1.4
DOUBLE-BLIND/BLIND/TARGETED
...........................................
135
9.1.5
METHODIK/ANGREIFERMODELL
...............................................
136
9.2
AUDITS
............................................................................................
139
9.3
TECHNISCHE
PRUEFUNGEN
..................................................................
140
9.3.1
TECHNISCHE
SCHWACHSTELLENANALYSE
..................................
141
9.3.2
PENETRATIONSTEST
................................................................
143
9.3.3
RED
TEAMING
......................................................................
144
9.4
ZUSAMMENFASSUNG:
MASSNAHMENEVALUATION
...............................
146
10
OPEN
SOURCE
SECURITY
SOFTWARE
................................................
147
10.1
DEFINITION
VON
OPEN
SOURCE
.......................................................
148
10.2
OPEN
VS.
CLOSED
............................................................................
150
10.3
OPEN-SOURCE-PROJEKTE
..................................................................
150
10.3.1
PFSENSE
..............................................................................
151
8
INHALTSVERZEICHNIS
103.2
SNORT
.................................................................................
151
1033
GRAYLOG
...............................................................................
152
103.4
OPENVAS
...........................................................................
153
103.5
ONLYOFFICE
..........................................................................
154
11
BUSINESS
CONTINUITY
MANAGEMENT
............................................
155
11.1
DEFINITIONEN
UND
EINORDNUNG
.......................................................
156
11.2
POTENZIELL
RELEVANTE
RISIKEN
UND
SZENARIEN
.................................
161
11.2.1
KRISENFAELLE
UND
UNTERNEHMENSFOLGEN
..............................
161
11.2.2
MOEGLICHE
SZENARIEN
...........................................................
161
113
KRISENVORSORGE
..............................................................................
165
113.1
AUFBAU
EINES
BCMS
...........................................................
166
113.2
BUSINESS-IMPACT-ANALYSE
..................................................
167
1133
BEWERTUNG
DER
RISIKEN
FUER
DIE
GESCHAEFTSPROZESSE
...........
168
113.4
KONTINUITAETSSTRATEGIE
UND
NOTFALLDOKUMENTATION
.........
171
11.3.5
ABLAUF
EINES
NOTFALLS
UND
NOTFALLHANDBUCH
....................
171
11.3.6
RISIKOTRANSFER
DURCH
OUTSOURCING
VON
RISIKEN
................
174
11.3.7
DURCHFUEHRUNG
VON
NOTFALLUEBUNGEN
..................................
176
11.4
KRISENBEWAELTIGUNG
......................................................................
177
11.4.1
ABLAUF
EINES
NOTFALLS
.........................................................
177
11.4.2
BESONDERHEITEN
BEI
CYBERANGRIFFEN
..................................
179
12
THINKING
OUTSIDE
THE
BOX
..............................................................
180
12.1
CAPTURE
THE
FLAG
(CTF)
EVENTS.....................................................
180
12.2
HUMBLE
BUENDLE
.............................................................................
182
12.3
VIDEO-ON-DEMAND-PLATTFORMEN
UND
YOUTUBE
.............................
182
12.4
KONFERENZEN/LIVEHACKING-VERANSTALTUNGEN
...............................
183
12.5
LOCK
PICKING
...................................................................................
183
12.6
SCHULUNGEN/TRAININGS/WORKSHOPS
...............................................
184
12.7
TRY
IT
YOURSELF!
...............................................................................
184
13
FAZIT
...............................................................................................
186
STICHWORTVERZEICHNIS
..................................................................
188
|
any_adam_object | 1 |
author | Krüger, Andreas Simon, Marc Uwe Trappe, Bjoern |
author_GND | (DE-588)1205162976 (DE-588)1205163263 (DE-588)120516331X |
author_facet | Krüger, Andreas Simon, Marc Uwe Trappe, Bjoern |
author_role | aut aut aut |
author_sort | Krüger, Andreas |
author_variant | a k ak m u s mu mus b t bt |
building | Verbundindex |
bvnumber | BV046249887 |
classification_rvk | ST 277 ST 276 |
ctrlnum | (OCoLC)1135396397 (DE-599)DNB1193134870 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02806nam a22006978c 4500</leader><controlfield tag="001">BV046249887</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210303 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">191112s2019 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N35</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1193134870</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783802124655</subfield><subfield code="c">Paperback : circa EUR 49.00 (DE), circa EUR 50.40 (AT)</subfield><subfield code="9">978-3-8021-2465-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3802124650</subfield><subfield code="9">3-8021-2465-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783802124655</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1135396397</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1193134870</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Krüger, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205162976</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybersecurity in der Praxis</subfield><subfield code="b">Gefahren, Präventionsmaßnahmen, Krisenmanagement</subfield><subfield code="c">Krüger/Simon/Trappe</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Düsseldorf</subfield><subfield code="b">IDW Verlag GmbH</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">192 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">20.6 cm x 12.4 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxistipps IT</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Weitere Angaben auf dem Cover: "Inklusive Downloads"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftsprüfung</subfield><subfield code="0">(DE-588)4066505-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftsprüfer</subfield><subfield code="0">(DE-588)4066500-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Abschlussprüfung</subfield><subfield code="0">(DE-588)4124516-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Paperback / softback</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Abschlussprüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Prüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SAP ERP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wirtschaftsprüfer</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wirtschaftsprüfung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">1783: Hardcover, Softcover / Wirtschaft/Betriebswirtschaft</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Abschlussprüfung</subfield><subfield code="0">(DE-588)4124516-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Wirtschaftsprüfer</subfield><subfield code="0">(DE-588)4066500-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Wirtschaftsprüfung</subfield><subfield code="0">(DE-588)4066505-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Simon, Marc Uwe</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205163263</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Trappe, Bjoern</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120516331X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">IDW-Verlag</subfield><subfield code="0">(DE-588)16239532-2</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031628128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031628128</subfield></datafield></record></collection> |
id | DE-604.BV046249887 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T08:39:32Z |
institution | BVB |
institution_GND | (DE-588)16239532-2 |
isbn | 9783802124655 3802124650 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031628128 |
oclc_num | 1135396397 |
open_access_boolean | |
owner | DE-860 DE-706 DE-739 DE-1050 DE-1043 DE-521 DE-859 DE-N2 DE-634 |
owner_facet | DE-860 DE-706 DE-739 DE-1050 DE-1043 DE-521 DE-859 DE-N2 DE-634 |
physical | 192 Seiten Diagramme 20.6 cm x 12.4 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | IDW Verlag GmbH |
record_format | marc |
series2 | Praxistipps IT |
spelling | Krüger, Andreas Verfasser (DE-588)1205162976 aut Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement Krüger/Simon/Trappe 1. Auflage Düsseldorf IDW Verlag GmbH [2019] © 2019 192 Seiten Diagramme 20.6 cm x 12.4 cm txt rdacontent n rdamedia nc rdacarrier Praxistipps IT Weitere Angaben auf dem Cover: "Inklusive Downloads" Wirtschaftsprüfung (DE-588)4066505-7 gnd rswk-swf Wirtschaftsprüfer (DE-588)4066500-8 gnd rswk-swf Abschlussprüfung (DE-588)4124516-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Risikomanagement (DE-588)4121590-4 gnd rswk-swf Paperback / softback Abschlussprüfung IT-Prüfung SAP SAP ERP Wirtschaftsprüfer Wirtschaftsprüfung 1783: Hardcover, Softcover / Wirtschaft/Betriebswirtschaft Computersicherheit (DE-588)4274324-2 s Abschlussprüfung (DE-588)4124516-7 s Wirtschaftsprüfer (DE-588)4066500-8 s Wirtschaftsprüfung (DE-588)4066505-7 s DE-604 Risikomanagement (DE-588)4121590-4 s Simon, Marc Uwe Verfasser (DE-588)1205163263 aut Trappe, Bjoern Verfasser (DE-588)120516331X aut IDW-Verlag (DE-588)16239532-2 pbl DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031628128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Krüger, Andreas Simon, Marc Uwe Trappe, Bjoern Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement Wirtschaftsprüfung (DE-588)4066505-7 gnd Wirtschaftsprüfer (DE-588)4066500-8 gnd Abschlussprüfung (DE-588)4124516-7 gnd Computersicherheit (DE-588)4274324-2 gnd Risikomanagement (DE-588)4121590-4 gnd |
subject_GND | (DE-588)4066505-7 (DE-588)4066500-8 (DE-588)4124516-7 (DE-588)4274324-2 (DE-588)4121590-4 |
title | Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement |
title_auth | Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement |
title_exact_search | Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement |
title_full | Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement Krüger/Simon/Trappe |
title_fullStr | Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement Krüger/Simon/Trappe |
title_full_unstemmed | Cybersecurity in der Praxis Gefahren, Präventionsmaßnahmen, Krisenmanagement Krüger/Simon/Trappe |
title_short | Cybersecurity in der Praxis |
title_sort | cybersecurity in der praxis gefahren praventionsmaßnahmen krisenmanagement |
title_sub | Gefahren, Präventionsmaßnahmen, Krisenmanagement |
topic | Wirtschaftsprüfung (DE-588)4066505-7 gnd Wirtschaftsprüfer (DE-588)4066500-8 gnd Abschlussprüfung (DE-588)4124516-7 gnd Computersicherheit (DE-588)4274324-2 gnd Risikomanagement (DE-588)4121590-4 gnd |
topic_facet | Wirtschaftsprüfung Wirtschaftsprüfer Abschlussprüfung Computersicherheit Risikomanagement |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031628128&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT krugerandreas cybersecurityinderpraxisgefahrenpraventionsmaßnahmenkrisenmanagement AT simonmarcuwe cybersecurityinderpraxisgefahrenpraventionsmaßnahmenkrisenmanagement AT trappebjoern cybersecurityinderpraxisgefahrenpraventionsmaßnahmenkrisenmanagement AT idwverlag cybersecurityinderpraxisgefahrenpraventionsmaßnahmenkrisenmanagement |