Checklisten Handbuch IT-Grundschutz: Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition)
Immer mehr Geschäftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Dadurch gewinnen auch der Informationsschutz und die Absicherung gegen Cyber Crime zunehmend an Bedeutung. Behörden, aber auch Unternehmen sind angehalten, den IT-Grundschutz umzusetzen, um ein angemesse...
Gespeichert in:
Körperschaft: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Reguvis
[2020]
|
Ausgabe: | 5., aktualisierte Auflage |
Schlagworte: | |
Zusammenfassung: | Immer mehr Geschäftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Dadurch gewinnen auch der Informationsschutz und die Absicherung gegen Cyber Crime zunehmend an Bedeutung. Behörden, aber auch Unternehmen sind angehalten, den IT-Grundschutz umzusetzen, um ein angemessenes Sicherheitsniveau zu schaffen. Sie stehen vor der wichtigen und komplexen Aufgabe, den IT-Grundschutz sicherzustellen und zu dokumentieren. Zur Unterstützung ihrer Arbeit sind sie auf Hilfsmaterialien wie Checklisten, Formulare, Muster und Beispiele angewiesen.Mit dem turnusmäßigen Erscheinen der dritten Edition 2020 Anfang Februar hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut zahlreiche Änderungen am IT-Grundschutz-Kompendium vorgenommen. Lag im Vorjahr der Fokus noch auf neuen Bausteinen, so hat es in diesem Jahr das Hauptaugenmerk auf inhaltliche Änderungen gelegt.- Neben der Anpassung an die technische Entwicklung sind es insbesondere die Überarbeitungen "unter der Haube", die viele erst auf den zweiten Blick erkennbare, aber durchaus praxisrelevante Verbesserungen mit sich bringen. Die Anwendung der Bausteine wird durch die Beseitigung von Redundanzen und die konsequente Arbeit an einer stringenten Systematik dabei einfacher. Das Checklistenhandbuch soll dem Anwender die Arbeit mit dem IT-Grundschutz-Kompendium erleichtern und ihm ermöglichen, sich einen schnellen Überblick über die Zuordnung und Wirksamkeit der Maßnahmen und den Umsetzungsgrad der Anforderungen zu schaffen.Neben der Vorbereitung auf eine Zertifizierung oder zu einer internen Prüfung kann es auch gezielt zur Umsetzung einzelner Bausteine herangezogen werden.- Verbesserungspotenziale und Umsetzungslücken lassen sich leicht feststellen und - aufgrund der Aufteilung in Prüfaspekte - in kleinen und überschaubaren Aufträgen den Umsetzungsverantwortlichen zuteilen.Das Handbuch kann somit sowohl in der Planungsphase einer IT-Grundschutz-Implementierung als auch zur gezielten Vorbereitung auf ein Audit eingesetzt werden; durch die Verwendung der Originalanforderungen bilden die Checklisten einen verlässlichen und vollständigen Rahmen.Die Checklisten basieren auf dem vollständigen Umfang der 3.Edition (2020). |
Beschreibung: | Auf dem Umschlag: "5. aktualisierte Sonderausgabe" |
Beschreibung: | VIII, 550 Seiten |
ISBN: | 9783846211564 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046796655 | ||
003 | DE-604 | ||
005 | 20210329 | ||
007 | t | ||
008 | 200707s2020 |||| 00||| ger d | ||
020 | |a 9783846211564 |c EUR55.60 |9 9783846211564 | ||
024 | 3 | |a 9783846211564 | |
035 | |a (ELiSA)ELiSA-9783846211564 | ||
035 | |a (OCoLC)1164659576 | ||
035 | |a (DE-599)BVBBV046796655 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-2070s |a DE-706 |a DE-739 |a DE-1102 |a DE-573 | ||
110 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |e Verfasser |0 (DE-588)2116083-1 |4 aut | |
245 | 1 | 0 | |a Checklisten Handbuch IT-Grundschutz |b Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
250 | |a 5., aktualisierte Auflage | ||
264 | 1 | |a Köln |b Reguvis |c [2020] | |
300 | |a VIII, 550 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Umschlag: "5. aktualisierte Sonderausgabe" | ||
505 | 8 | |a Aus dem Inhalt: Prozess- und Systembausteine kompakt zusammengefasst; Referenztabelle der elementaren Gefährdungen zu den abhelfenden Anforderungen; Neu: Darstellung der elementaren Gefährdungen nebst Zuordnung der für sie relevanten Anforderungen; Raum für Notizen und Handlungsanweisungen; Übersicht über offene Punkte und To-dos | |
520 | 3 | |a Immer mehr Geschäftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Dadurch gewinnen auch der Informationsschutz und die Absicherung gegen Cyber Crime zunehmend an Bedeutung. Behörden, aber auch Unternehmen sind angehalten, den IT-Grundschutz umzusetzen, um ein angemessenes Sicherheitsniveau zu schaffen. Sie stehen vor der wichtigen und komplexen Aufgabe, den IT-Grundschutz sicherzustellen und zu dokumentieren. Zur Unterstützung ihrer Arbeit sind sie auf Hilfsmaterialien wie Checklisten, Formulare, Muster und Beispiele angewiesen.Mit dem turnusmäßigen Erscheinen der dritten Edition 2020 Anfang Februar hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut zahlreiche Änderungen am IT-Grundschutz-Kompendium vorgenommen. Lag im Vorjahr der Fokus noch auf neuen Bausteinen, so hat es in diesem Jahr das Hauptaugenmerk auf inhaltliche Änderungen gelegt.- | |
520 | 3 | |a Neben der Anpassung an die technische Entwicklung sind es insbesondere die Überarbeitungen "unter der Haube", die viele erst auf den zweiten Blick erkennbare, aber durchaus praxisrelevante Verbesserungen mit sich bringen. Die Anwendung der Bausteine wird durch die Beseitigung von Redundanzen und die konsequente Arbeit an einer stringenten Systematik dabei einfacher. Das Checklistenhandbuch soll dem Anwender die Arbeit mit dem IT-Grundschutz-Kompendium erleichtern und ihm ermöglichen, sich einen schnellen Überblick über die Zuordnung und Wirksamkeit der Maßnahmen und den Umsetzungsgrad der Anforderungen zu schaffen.Neben der Vorbereitung auf eine Zertifizierung oder zu einer internen Prüfung kann es auch gezielt zur Umsetzung einzelner Bausteine herangezogen werden.- | |
520 | 3 | |a Verbesserungspotenziale und Umsetzungslücken lassen sich leicht feststellen und - aufgrund der Aufteilung in Prüfaspekte - in kleinen und überschaubaren Aufträgen den Umsetzungsverantwortlichen zuteilen.Das Handbuch kann somit sowohl in der Planungsphase einer IT-Grundschutz-Implementierung als auch zur gezielten Vorbereitung auf ein Audit eingesetzt werden; durch die Verwendung der Originalanforderungen bilden die Checklisten einen verlässlichen und vollständigen Rahmen.Die Checklisten basieren auf dem vollständigen Umfang der 3.Edition (2020). | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
653 | |a Hardcover, Softcover / Informatik, EDV/Informatik | ||
653 | 0 | |a BSI | |
653 | 0 | |a IT-Grundschutz | |
653 | 0 | |a IT-Grundschutzkataloge | |
653 | 0 | |a IT-Sicherheit | |
653 | 0 | |a Prüffragen | |
655 | 7 | |0 (DE-588)4398750-3 |a Checkliste |2 gnd-content | |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-032205509 |
Datensatz im Suchindex
_version_ | 1804181591147151360 |
---|---|
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author_corporate | Deutschland Bundesamt für Sicherheit in der Informationstechnik |
author_corporate_role | aut |
author_facet | Deutschland Bundesamt für Sicherheit in der Informationstechnik |
author_sort | Deutschland Bundesamt für Sicherheit in der Informationstechnik |
building | Verbundindex |
bvnumber | BV046796655 |
contents | Aus dem Inhalt: Prozess- und Systembausteine kompakt zusammengefasst; Referenztabelle der elementaren Gefährdungen zu den abhelfenden Anforderungen; Neu: Darstellung der elementaren Gefährdungen nebst Zuordnung der für sie relevanten Anforderungen; Raum für Notizen und Handlungsanweisungen; Übersicht über offene Punkte und To-dos |
ctrlnum | (ELiSA)ELiSA-9783846211564 (OCoLC)1164659576 (DE-599)BVBBV046796655 |
edition | 5., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04419nam a2200541 c 4500</leader><controlfield tag="001">BV046796655</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210329 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200707s2020 |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783846211564</subfield><subfield code="c">EUR55.60</subfield><subfield code="9">9783846211564</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783846211564</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ELiSA)ELiSA-9783846211564</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164659576</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046796655</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-2070s</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="110" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Checklisten Handbuch IT-Grundschutz</subfield><subfield code="b">Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition)</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Reguvis</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 550 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: "5. aktualisierte Sonderausgabe"</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Aus dem Inhalt: Prozess- und Systembausteine kompakt zusammengefasst; Referenztabelle der elementaren Gefährdungen zu den abhelfenden Anforderungen; Neu: Darstellung der elementaren Gefährdungen nebst Zuordnung der für sie relevanten Anforderungen; Raum für Notizen und Handlungsanweisungen; Übersicht über offene Punkte und To-dos</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Immer mehr Geschäftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Dadurch gewinnen auch der Informationsschutz und die Absicherung gegen Cyber Crime zunehmend an Bedeutung. Behörden, aber auch Unternehmen sind angehalten, den IT-Grundschutz umzusetzen, um ein angemessenes Sicherheitsniveau zu schaffen. Sie stehen vor der wichtigen und komplexen Aufgabe, den IT-Grundschutz sicherzustellen und zu dokumentieren. Zur Unterstützung ihrer Arbeit sind sie auf Hilfsmaterialien wie Checklisten, Formulare, Muster und Beispiele angewiesen.Mit dem turnusmäßigen Erscheinen der dritten Edition 2020 Anfang Februar hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut zahlreiche Änderungen am IT-Grundschutz-Kompendium vorgenommen. Lag im Vorjahr der Fokus noch auf neuen Bausteinen, so hat es in diesem Jahr das Hauptaugenmerk auf inhaltliche Änderungen gelegt.-</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Neben der Anpassung an die technische Entwicklung sind es insbesondere die Überarbeitungen "unter der Haube", die viele erst auf den zweiten Blick erkennbare, aber durchaus praxisrelevante Verbesserungen mit sich bringen. Die Anwendung der Bausteine wird durch die Beseitigung von Redundanzen und die konsequente Arbeit an einer stringenten Systematik dabei einfacher. Das Checklistenhandbuch soll dem Anwender die Arbeit mit dem IT-Grundschutz-Kompendium erleichtern und ihm ermöglichen, sich einen schnellen Überblick über die Zuordnung und Wirksamkeit der Maßnahmen und den Umsetzungsgrad der Anforderungen zu schaffen.Neben der Vorbereitung auf eine Zertifizierung oder zu einer internen Prüfung kann es auch gezielt zur Umsetzung einzelner Bausteine herangezogen werden.-</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Verbesserungspotenziale und Umsetzungslücken lassen sich leicht feststellen und - aufgrund der Aufteilung in Prüfaspekte - in kleinen und überschaubaren Aufträgen den Umsetzungsverantwortlichen zuteilen.Das Handbuch kann somit sowohl in der Planungsphase einer IT-Grundschutz-Implementierung als auch zur gezielten Vorbereitung auf ein Audit eingesetzt werden; durch die Verwendung der Originalanforderungen bilden die Checklisten einen verlässlichen und vollständigen Rahmen.Die Checklisten basieren auf dem vollständigen Umfang der 3.Edition (2020).</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hardcover, Softcover / Informatik, EDV/Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">BSI</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">IT-Grundschutz</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">IT-Grundschutzkataloge</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Prüffragen</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4398750-3</subfield><subfield code="a">Checkliste</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032205509</subfield></datafield></record></collection> |
genre | (DE-588)4398750-3 Checkliste gnd-content |
genre_facet | Checkliste |
id | DE-604.BV046796655 |
illustrated | Not Illustrated |
index_date | 2024-07-03T14:54:42Z |
indexdate | 2024-07-10T08:54:05Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 |
isbn | 9783846211564 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032205509 |
oclc_num | 1164659576 |
open_access_boolean | |
owner | DE-2070s DE-706 DE-739 DE-1102 DE-573 |
owner_facet | DE-2070s DE-706 DE-739 DE-1102 DE-573 |
physical | VIII, 550 Seiten |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Reguvis |
record_format | marc |
spelling | Deutschland Bundesamt für Sicherheit in der Informationstechnik Verfasser (DE-588)2116083-1 aut Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) 5., aktualisierte Auflage Köln Reguvis [2020] VIII, 550 Seiten txt rdacontent n rdamedia nc rdacarrier Auf dem Umschlag: "5. aktualisierte Sonderausgabe" Aus dem Inhalt: Prozess- und Systembausteine kompakt zusammengefasst; Referenztabelle der elementaren Gefährdungen zu den abhelfenden Anforderungen; Neu: Darstellung der elementaren Gefährdungen nebst Zuordnung der für sie relevanten Anforderungen; Raum für Notizen und Handlungsanweisungen; Übersicht über offene Punkte und To-dos Immer mehr Geschäftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Dadurch gewinnen auch der Informationsschutz und die Absicherung gegen Cyber Crime zunehmend an Bedeutung. Behörden, aber auch Unternehmen sind angehalten, den IT-Grundschutz umzusetzen, um ein angemessenes Sicherheitsniveau zu schaffen. Sie stehen vor der wichtigen und komplexen Aufgabe, den IT-Grundschutz sicherzustellen und zu dokumentieren. Zur Unterstützung ihrer Arbeit sind sie auf Hilfsmaterialien wie Checklisten, Formulare, Muster und Beispiele angewiesen.Mit dem turnusmäßigen Erscheinen der dritten Edition 2020 Anfang Februar hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut zahlreiche Änderungen am IT-Grundschutz-Kompendium vorgenommen. Lag im Vorjahr der Fokus noch auf neuen Bausteinen, so hat es in diesem Jahr das Hauptaugenmerk auf inhaltliche Änderungen gelegt.- Neben der Anpassung an die technische Entwicklung sind es insbesondere die Überarbeitungen "unter der Haube", die viele erst auf den zweiten Blick erkennbare, aber durchaus praxisrelevante Verbesserungen mit sich bringen. Die Anwendung der Bausteine wird durch die Beseitigung von Redundanzen und die konsequente Arbeit an einer stringenten Systematik dabei einfacher. Das Checklistenhandbuch soll dem Anwender die Arbeit mit dem IT-Grundschutz-Kompendium erleichtern und ihm ermöglichen, sich einen schnellen Überblick über die Zuordnung und Wirksamkeit der Maßnahmen und den Umsetzungsgrad der Anforderungen zu schaffen.Neben der Vorbereitung auf eine Zertifizierung oder zu einer internen Prüfung kann es auch gezielt zur Umsetzung einzelner Bausteine herangezogen werden.- Verbesserungspotenziale und Umsetzungslücken lassen sich leicht feststellen und - aufgrund der Aufteilung in Prüfaspekte - in kleinen und überschaubaren Aufträgen den Umsetzungsverantwortlichen zuteilen.Das Handbuch kann somit sowohl in der Planungsphase einer IT-Grundschutz-Implementierung als auch zur gezielten Vorbereitung auf ein Audit eingesetzt werden; durch die Verwendung der Originalanforderungen bilden die Checklisten einen verlässlichen und vollständigen Rahmen.Die Checklisten basieren auf dem vollständigen Umfang der 3.Edition (2020). Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Hardcover, Softcover / Informatik, EDV/Informatik BSI IT-Grundschutz IT-Grundschutzkataloge IT-Sicherheit Prüffragen (DE-588)4398750-3 Checkliste gnd-content Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s |
spellingShingle | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) Aus dem Inhalt: Prozess- und Systembausteine kompakt zusammengefasst; Referenztabelle der elementaren Gefährdungen zu den abhelfenden Anforderungen; Neu: Darstellung der elementaren Gefährdungen nebst Zuordnung der für sie relevanten Anforderungen; Raum für Notizen und Handlungsanweisungen; Übersicht über offene Punkte und To-dos Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4398750-3 |
title | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
title_auth | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
title_exact_search | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
title_exact_search_txtP | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
title_full | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
title_fullStr | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
title_full_unstemmed | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
title_short | Checklisten Handbuch IT-Grundschutz |
title_sort | checklisten handbuch it grundschutz prufaspekte des it grundschutz kompendiums stand 3 edition |
title_sub | Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 3. Edition) |
topic | Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Computersicherheit Datensicherung Unternehmen Checkliste |
work_keys_str_mv | AT deutschlandbundesamtfursicherheitinderinformationstechnik checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand3edition |