Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co.
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2020]
|
Ausgabe: | 3. Auflage |
Schriftenreihe: | Edition <kes>
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis |
Beschreibung: | 262 Seiten Illustrationen |
ISBN: | 9783658318406 3658318406 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047017146 | ||
003 | DE-604 | ||
005 | 20201209 | ||
007 | t | ||
008 | 201118s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N35 |2 dnb | ||
016 | 7 | |a 121626757X |2 DE-101 | |
020 | |a 9783658318406 |9 978-3-658-31840-6 | ||
020 | |a 3658318406 |9 3-658-31840-6 | ||
035 | |a (OCoLC)1226697769 | ||
035 | |a (DE-599)DNB121626757X | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-739 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Klipper, Sebastian |e Verfasser |0 (DE-588)140927808 |4 aut | |
245 | 1 | 0 | |a Konfliktmanagement für Sicherheitsprofis |b Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. |c Sebastian Klipper |
250 | |a 3. Auflage | ||
263 | |a 202011 | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2020] | |
264 | 4 | |c © 2020 | |
300 | |a 262 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikation |0 (DE-588)4031883-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mitarbeiter |0 (DE-588)4120744-0 |2 gnd |9 rswk-swf |
653 | |a CIO | ||
653 | |a Datenschutz | ||
653 | |a Datenschutz-Praxis | ||
653 | |a Situationen | ||
653 | |a Informationstechnik | ||
653 | |a Krisenmanagement | ||
653 | |a Kommunikation | ||
653 | |a Notfallmanagement | ||
653 | |a Motivation | ||
653 | |a Security | ||
653 | |a Sicherheitsmanagement | ||
653 | |a Krise | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Mitarbeiter |0 (DE-588)4120744-0 |D s |
689 | 0 | 3 | |a Kommunikation |0 (DE-588)4031883-7 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783658318413 |
780 | 0 | 0 | |i Vorangegangen ist |z 9783834816863 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=d46d91ff9ad74ddd9ad1d2c8d7d4c586&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032424683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032424683 |
Datensatz im Suchindex
_version_ | 1804181978904264704 |
---|---|
adam_text | Inhaltsverzeichnis Dank Vorwort zur ersten Auflage 2010 Vorwort zur zweiten Auflage 2015 V VII IX Vorwort zur dritten Auflage 2020 XIII Geleitwort zur ersten Auflage XV Inhaltsverzeichnis XIX 1 Einführung 1 2 Willkommen auf der Security-Bühne 7 2.1 Geschäftsleitung, Behördenleitung und oberes Management 12 2.2 Sicherheitsprofis 17
___________________________ XX Inhaltsverzeichnis 2.2.1 Sicherheitsbeauftragte 20 2.2.2 Datenschutzbeauftragte 25 2.2.3 Informations- und ITSicherheitsbeauftragte 29 Die drei Musketiere 33 2.2.4 2.2.4.1 Fallbeispiel: Das Pharma unternehmen ExAmple AG 2.3 3 Mitarbeitende 37 2.3.1 Fallbeispiel: Das Angebots-Fax 38 2.4 Personal- und Interessenvertretungen 46 2.5 Zusammenfassung 49 Arten von Security-Konflikten 51 3.1 Was sind Security-Konflikte 53 3.2 Verhaltenskreuz nach Schulz von Thun 57 3.2.1 3.3 Fallbeispiel: Das Angebots-Fax Normenkreuz nach Gouthier 3.4 Interessenkonflikte 59 61 67 3.4.1 Die „Zweit-Job-Falle 67 3.4.2 Wer kontrolliert den Kontrolleur? 69 3.5 Vertrauensverlust durch Sicherheitsmaßnahmen 71 3.6 75 Fallbeispiel: Mehr Unterstützung von oben 3.7 Zusammenfassung 4 35 Konfliktprävention 4.1 4.2 77 79 Konfliktpräventive Kommunikation 81 4.1.1 Vier Anforderungen 82 4.1.2 Drei Ebenen 86 4.1.3 Die Kommunikationskrone 87 Gemeinsames Vokabular 88 4.2.1 Informationssysteme 89 4.2.2 Sicherheit 93
XXI Inhaltsverzeichnis 4.2.2.1 In English please: certainty, safety, security, protection, privacy etc. 94 4.2.2.2 Gegenüberstellung: Datenschutz vs. Informationssicherheit 4.3 4.4 98 4.2.3 Die Sicherheitspräfixe IT, IV, IS und I 100 4.2.4 Corporate Security 105 Konflikte steuern 107 4.3.1 Unnötige Eskalation 107 4.3.2 Konfliktpipeline 109 4.3.3 Fallbeispiel: Unbegleitete Besuchergruppen 115 Motivation 116 4.4.1 Was ist Motivation 118 4.4.2 Motivation von Geschäfts- und Behördenleitung 121 4.4.2.1 Live-Vorführungen/ Live-Hacking 124 4.4.2.2 Penetrations-Tests 128 4.4.2.3 Fallbeispiel: Live-Vorführung und Pen-Test in der ExAmple AG 4.4.3 5 139 4.4.3.2 Kleine Schupse 143 4.4.3.3 „drive-by -Risikoanalysen 149 Eigenmotivation und der Umgang mit Frustration Zusammenfassung Sicherheits-„Hebel 5.1 5.2 136 4.4.3.1 Awareness-Kampagnen 4.4.4 4.5 Motivation der Mitarbeitenden 134 153 158 161 Security by ... 162 5.1.1 Security by tradition 163 5.1.2 Security by concept 165 Good Cop - Bad Cop 168 5.2.1 Positive Nachrichten generieren 169
Inhaltsverzeichnis XXII 5.2.1.1 Fallbeispiel: Alles bestens in der ExAmple AG 5.2.2 172 Negative Nachrichten meistern 174 5.2.2.1 Fallbeispiel: Alles schrecklich in der ExAmple AG 178 5.3 Security-Storyboard 181 5.3.1 1. Akt: Panik 182 5.3.2 2. Akt: Rückfall 183 5.4 Security braucht Avatare 5.4.1 Fallbeispiel: Herkules und der Stall des Augias 185 189 5.5 Security ist Cool 194 5.6 Tue Gutes und rede darüber 198 5.7 Zusammenfassung 201 Konflikte in Projekten 203 6.1 Gemeinsamkeiten zur Linie 206 6.2 Unterschiede zur Linie 207 6.3 Interessengruppen im Projekt 212 6.4 Zusammenarbeit zwischen Linie und Projekten 216 6.5 Zusammenfassung 217 Krisenbewältigung 7.1 Der Umgang mit Widerstand 7.1.1 Fallbeispiel: Bob platzt der Kragen 7.2 Eskalationsstufen generieren 7.2.1 7.3 Fallbeispiel: Die ExAmple AG „eskaliert Diskretion bei Sicherheitsvorfällen 219 220 223 225 231 232 7.4 Krisen-PR 238 7.5 Wenn die Unterstützung von höchster Stelle fehlt 244 7.6 Zusammenfassung 248
Inhaltsverzeichnis XXIII ջ Am Ende kommt der Applaus 8.1 Leitsätze zum Konfliktmanagement 8.1.1 Satz 1 ֊ Problemfelder 8.1.2 Satz 2-Nur im Team 8.1.3 Satz 3 - Kommunikation ist Alles 8.1.4 Satz 4 - Der Mensch 8.1.5 Satz 5 - Die Technik 8.1.6 Satz 6-Gemeinsames Vokabular 8.1.7 Satz 7 - Marketing 8.1.8 Satz 8 - Motivation 8.1.9 Satz 9-Neue Ideen 8.1.10 Satz 10-Erfolg 251 252 252 253 253 254 254 254 255 255 255 256 Sachwortverzeichnis 257
|
adam_txt |
Inhaltsverzeichnis Dank Vorwort zur ersten Auflage 2010 Vorwort zur zweiten Auflage 2015 V VII IX Vorwort zur dritten Auflage 2020 XIII Geleitwort zur ersten Auflage XV Inhaltsverzeichnis XIX 1 Einführung 1 2 Willkommen auf der Security-Bühne 7 2.1 Geschäftsleitung, Behördenleitung und oberes Management 12 2.2 Sicherheitsprofis 17
_ XX Inhaltsverzeichnis 2.2.1 Sicherheitsbeauftragte 20 2.2.2 Datenschutzbeauftragte 25 2.2.3 Informations- und ITSicherheitsbeauftragte 29 Die drei Musketiere 33 2.2.4 2.2.4.1 Fallbeispiel: Das Pharma unternehmen ExAmple AG 2.3 3 Mitarbeitende 37 2.3.1 Fallbeispiel: Das Angebots-Fax 38 2.4 Personal- und Interessenvertretungen 46 2.5 Zusammenfassung 49 Arten von Security-Konflikten 51 3.1 Was sind Security-Konflikte 53 3.2 Verhaltenskreuz nach Schulz von Thun 57 3.2.1 3.3 Fallbeispiel: Das Angebots-Fax Normenkreuz nach Gouthier 3.4 Interessenkonflikte 59 61 67 3.4.1 Die „Zweit-Job-Falle" 67 3.4.2 Wer kontrolliert den Kontrolleur? 69 3.5 Vertrauensverlust durch Sicherheitsmaßnahmen 71 3.6 75 Fallbeispiel: Mehr Unterstützung von oben 3.7 Zusammenfassung 4 35 Konfliktprävention 4.1 4.2 77 79 Konfliktpräventive Kommunikation 81 4.1.1 Vier Anforderungen 82 4.1.2 Drei Ebenen 86 4.1.3 Die Kommunikationskrone 87 Gemeinsames Vokabular 88 4.2.1 Informationssysteme 89 4.2.2 Sicherheit 93
XXI Inhaltsverzeichnis 4.2.2.1 In English please: certainty, safety, security, protection, privacy etc. 94 4.2.2.2 Gegenüberstellung: Datenschutz vs. Informationssicherheit 4.3 4.4 98 4.2.3 Die Sicherheitspräfixe IT, IV, IS und I 100 4.2.4 Corporate Security 105 Konflikte steuern 107 4.3.1 Unnötige Eskalation 107 4.3.2 Konfliktpipeline 109 4.3.3 Fallbeispiel: Unbegleitete Besuchergruppen 115 Motivation 116 4.4.1 Was ist Motivation 118 4.4.2 Motivation von Geschäfts- und Behördenleitung 121 4.4.2.1 Live-Vorführungen/ Live-Hacking 124 4.4.2.2 Penetrations-Tests 128 4.4.2.3 Fallbeispiel: Live-Vorführung und Pen-Test in der ExAmple AG 4.4.3 5 139 4.4.3.2 Kleine Schupse 143 4.4.3.3 „drive-by"-Risikoanalysen 149 Eigenmotivation und der Umgang mit Frustration Zusammenfassung Sicherheits-„Hebel" 5.1 5.2 136 4.4.3.1 Awareness-Kampagnen 4.4.4 4.5 Motivation der Mitarbeitenden 134 153 158 161 Security by . 162 5.1.1 Security by tradition 163 5.1.2 Security by concept 165 Good Cop - Bad Cop 168 5.2.1 Positive Nachrichten generieren 169
Inhaltsverzeichnis XXII 5.2.1.1 Fallbeispiel: Alles bestens in der ExAmple AG 5.2.2 172 Negative Nachrichten meistern 174 5.2.2.1 Fallbeispiel: Alles schrecklich in der ExAmple AG 178 5.3 Security-Storyboard 181 5.3.1 1. Akt: Panik 182 5.3.2 2. Akt: Rückfall 183 5.4 Security braucht Avatare 5.4.1 Fallbeispiel: Herkules und der Stall des Augias 185 189 5.5 Security ist Cool 194 5.6 Tue Gutes und rede darüber 198 5.7 Zusammenfassung 201 Konflikte in Projekten 203 6.1 Gemeinsamkeiten zur Linie 206 6.2 Unterschiede zur Linie 207 6.3 Interessengruppen im Projekt 212 6.4 Zusammenarbeit zwischen Linie und Projekten 216 6.5 Zusammenfassung 217 Krisenbewältigung 7.1 Der Umgang mit Widerstand 7.1.1 Fallbeispiel: Bob platzt der Kragen 7.2 Eskalationsstufen generieren 7.2.1 7.3 Fallbeispiel: Die ExAmple AG „eskaliert" Diskretion bei Sicherheitsvorfällen 219 220 223 225 231 232 7.4 Krisen-PR 238 7.5 Wenn die Unterstützung von höchster Stelle fehlt 244 7.6 Zusammenfassung 248
Inhaltsverzeichnis XXIII ջ Am Ende kommt der Applaus 8.1 Leitsätze zum Konfliktmanagement 8.1.1 Satz 1 ֊ Problemfelder 8.1.2 Satz 2-Nur im Team 8.1.3 Satz 3 - Kommunikation ist Alles 8.1.4 Satz 4 - Der Mensch 8.1.5 Satz 5 - Die Technik 8.1.6 Satz 6-Gemeinsames Vokabular 8.1.7 Satz 7 - Marketing 8.1.8 Satz 8 - Motivation 8.1.9 Satz 9-Neue Ideen 8.1.10 Satz 10-Erfolg 251 252 252 253 253 254 254 254 255 255 255 256 Sachwortverzeichnis 257 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Klipper, Sebastian |
author_GND | (DE-588)140927808 |
author_facet | Klipper, Sebastian |
author_role | aut |
author_sort | Klipper, Sebastian |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV047017146 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1226697769 (DE-599)DNB121626757X |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 3. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02679nam a22006978c 4500</leader><controlfield tag="001">BV047017146</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20201209 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">201118s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N35</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">121626757X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658318406</subfield><subfield code="9">978-3-658-31840-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658318406</subfield><subfield code="9">3-658-31840-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1226697769</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB121626757X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Klipper, Sebastian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)140927808</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Konfliktmanagement für Sicherheitsprofis</subfield><subfield code="b">Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co.</subfield><subfield code="c">Sebastian Klipper</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Auflage</subfield></datafield><datafield tag="263" ind1=" " ind2=" "><subfield code="a">202011</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">262 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikation</subfield><subfield code="0">(DE-588)4031883-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mitarbeiter</subfield><subfield code="0">(DE-588)4120744-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CIO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz-Praxis</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Situationen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationstechnik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Krisenmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kommunikation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Notfallmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Motivation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Krise</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Mitarbeiter</subfield><subfield code="0">(DE-588)4120744-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kommunikation</subfield><subfield code="0">(DE-588)4031883-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783658318413</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">9783834816863</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=d46d91ff9ad74ddd9ad1d2c8d7d4c586&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032424683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032424683</subfield></datafield></record></collection> |
id | DE-604.BV047017146 |
illustrated | Illustrated |
index_date | 2024-07-03T15:58:20Z |
indexdate | 2024-07-10T09:00:15Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658318406 3658318406 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032424683 |
oclc_num | 1226697769 |
open_access_boolean | |
owner | DE-739 |
owner_facet | DE-739 |
physical | 262 Seiten Illustrationen |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Edition <kes> |
spelling | Klipper, Sebastian Verfasser (DE-588)140927808 aut Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. Sebastian Klipper 3. Auflage 202011 Wiesbaden Springer Vieweg [2020] © 2020 262 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier Edition <kes> Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kommunikation (DE-588)4031883-7 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Mitarbeiter (DE-588)4120744-0 gnd rswk-swf CIO Datenschutz Datenschutz-Praxis Situationen Informationstechnik Krisenmanagement Kommunikation Notfallmanagement Motivation Security Sicherheitsmanagement Krise Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s Mitarbeiter (DE-588)4120744-0 s Kommunikation (DE-588)4031883-7 s DE-604 Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 9783658318413 Vorangegangen ist 9783834816863 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=d46d91ff9ad74ddd9ad1d2c8d7d4c586&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032424683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Klipper, Sebastian Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. Computersicherheit (DE-588)4274324-2 gnd Kommunikation (DE-588)4031883-7 gnd Unternehmen (DE-588)4061963-1 gnd Mitarbeiter (DE-588)4120744-0 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4031883-7 (DE-588)4061963-1 (DE-588)4120744-0 |
title | Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. |
title_auth | Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. |
title_exact_search | Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. |
title_exact_search_txtP | Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. |
title_full | Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. Sebastian Klipper |
title_fullStr | Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. Sebastian Klipper |
title_full_unstemmed | Konfliktmanagement für Sicherheitsprofis Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. Sebastian Klipper |
title_short | Konfliktmanagement für Sicherheitsprofis |
title_sort | konfliktmanagement fur sicherheitsprofis auswege aus der buhmann falle fur informations und it sicherheitsbeauftragte datenschutzer cisos und co |
title_sub | Auswege aus der "Buhmann-Falle" für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co. |
topic | Computersicherheit (DE-588)4274324-2 gnd Kommunikation (DE-588)4031883-7 gnd Unternehmen (DE-588)4061963-1 gnd Mitarbeiter (DE-588)4120744-0 gnd |
topic_facet | Computersicherheit Kommunikation Unternehmen Mitarbeiter |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=d46d91ff9ad74ddd9ad1d2c8d7d4c586&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032424683&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT klippersebastian konfliktmanagementfursicherheitsprofisauswegeausderbuhmannfallefurinformationsunditsicherheitsbeauftragtedatenschutzercisosundco AT springerfachmedienwiesbaden konfliktmanagementfursicherheitsprofisauswegeausderbuhmannfallefurinformationsunditsicherheitsbeauftragtedatenschutzercisosundco |