Checklisten Handbuch IT-Grundschutz: Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition)
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Reguvis
[2021]
|
Ausgabe: | 6. aktualisierte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | VIII, 511 Seiten 29.7 cm x 21 cm |
ISBN: | 9783846212592 3846212598 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV047269265 | ||
003 | DE-604 | ||
005 | 20211115 | ||
007 | t| | ||
008 | 210505s2021 gw |||| 00||| ger d | ||
015 | |a 21,N08 |2 dnb | ||
016 | 7 | |a 1227746563 |2 DE-101 | |
020 | |a 9783846212592 |c Broschur : EUR 56.00 (DE), EUR 57.60 (AT) |9 978-3-8462-1259-2 | ||
020 | |a 3846212598 |9 3-8462-1259-8 | ||
024 | 3 | |a 9783846212592 | |
028 | 5 | 2 | |a 221521106 |
035 | |a (OCoLC)1250472610 | ||
035 | |a (DE-599)DNB1227746563 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-706 |a DE-2070s |a DE-739 |a DE-12 |a DE-634 |a DE-573 |a DE-860 |a DE-83 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
100 | 1 | |a Karg, Stefan |e Verfasser |0 (DE-588)1147333505 |4 aut | |
245 | 1 | 0 | |a Checklisten Handbuch IT-Grundschutz |b Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) |c Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
250 | |a 6. aktualisierte Auflage | ||
264 | 1 | |a Köln |b Reguvis |c [2021] | |
300 | |a VIII, 511 Seiten |c 29.7 cm x 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |0 (DE-588)2116083-1 |4 isb | |
710 | 2 | |a Reguvis Fachmedien GmbH |0 (DE-588)1216723877 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=7e1b90ac69794381894bab0cc4525e45&prov=M&dok_var=1&dok_ext=htm |v 2021-02-24 |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032672987&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032672987 |
Datensatz im Suchindex
_version_ | 1821961677406470144 |
---|---|
adam_text |
Inhaltsverzeichnis Seite Einführung . 1 Teil I. Checklisten für Prozess-Bausteine . 3 ISMS: Sicherheitsmanagement. ISMS.1 Sicherheitsmanagement . 3 3 ORP: Organisation und Personal . ORP.1 Organisation. ORP.2 Personal. ORP.3 Sensibilisierung und Schulung zur Informationssicherheit . ORP.4 Identitats-und Berechtigungsmanagement . ORR5 Compliance Management (Anforderungsmanagement) . 9 9 11 15 17 24 CON: Konzepte und
Vorgehensweisen . CON.1 Kryptokonzept. CON.2 Datenschutz. CON.3 Datensicherungskonzept. CON.4 ENTFALLEN, siehe APP.6. CON.5 ENTFALLEN, siehe APP.7. CON.6 Löschen und Vernichten . CON.7 Informationssicherheit auf Auslandsreisen . CON.8 Software-Entwicklung . CON.9 Informationsaustausch . CON.10 Entwicklung von Webanwendungen
. 27 27 32 32 36 36 36 39 45 51 54 OPS: Betrieb. 60 OPS.1 Eigener Betrieb . 60 OPS.1.1 Kern-IT-Betrieb. 60 OPS. 1.1.2 Ordnungsgemäße IT-Administration. 60 OPS.1.1.3 Patch-und Änderungsmanagement . 65 OPS.1.1.4 Schutz vor Schadprogrammen . 69 OPS.1.1.5 Protokollierung. 73 OPS.1.1.6 Software-Tests und -Freigaben . 76 OPS.1.2 Weiterführende Aufgaben . 80 OPS.1.2.2 Archivierung
. 80 OPS.1.2.3 ENTFALLEN, siehe CON.9 . 85 OPS.1.2.4 Telearbeit . 85 OPS.1.2.5 Fernwartung. 88 OPS.2 Betrieb von Dritten . 93 OPS.2.1 Outsourcing für Kunden . 93 OPS.2.2 Cloud-Nutzung. 98 OPS.3 Betrieb für Dritte . 103 OPS.3.1 Outsourcing für Dienstleister . 103 DER: Detektion und Reaktion . DER.1 Detektion von sicherheitsrelevanten Ereignissen. DER.2 Security Incident
Management . DER.2.1 Behandlung von Sicherheitsvorfällen . DER.2.2 Vorsorge für die IT-Forenslk . DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle . DER.3 Sicherheitsprüfungen . DER.3.1 Audits und Revisionen. DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision . DER.4 Notfallmanagement. 109 109 114 114 122 126 130 130 137 143 Teil II. Checklisten für System-Bausteine . 149 APP: Anwendungen. APP.1 Client-Anwendungen
. APP.1.1 Office-Produkte . APP.1.2 Webbrowser. APP.1.4 Mobile Anwendungen (Apps). APP.2 Verzeichnisdienst . 149 149 149 152 155 158 V
Inhaltsverzeichnis Seite APP.2.1 Allgemeiner Verzeichnisdienst . APP.2.2 Active Directory. APP.2.3 OpenLDAP . APP.3 Netzbasierte Dienste. APP.3.1 Webanwendungen . APP.3.2 Webserver. APP.3.3 Fileserver. APP.3.4 Samba. APP.3.6 DNS-Server. APP.4 Business-Anwendungen
. APP.4.2 SAP-ERP-System . APP.4.3 Relationale Datenbanken. APP.4.6 SAP ABAP-Programmierung . APP.5 E-Mail/Groupware/Kommunikation . APP.5.1 ENTFALLEN, siehe APP.5.3 . APP.5.2 Microsoft Exchange und Outlook . APP.5.3 Allgemeiner E-Mail-Client und -Server. APP.6 Allgemeine Software . APP.7 Entwicklung von Individualsoftware . 158 162 166 169 169 172 177 181 185 190 190 200 205
210 210 210 214 218 224 SYS: IT-Systeme . SYS.1 Server. SYS. 1.1 Allgemeiner Server. SYS. 1.2 Windows Server. SYS.1.2.2 Windows Server 2012 . SYS.1.3 Server unter Linux und Unix. SYS.1.5 Virtualisierung . SYS.1.7 IBM Z-System . SYS.1.8 Speicherlösungen . SYS.2 Desktop-Systeme
. SYS.2.1 Allgemeiner Client. SYS.2.2 Windows Clients . SYS.2.2.2 Clients unter Windows 8.1 . SYS.2.2.3 Clients unter Windows 10. SYS.2.3 Clients unter Linux und Unix . SYS.2.4 Clients unter macOS . SYS.3 Mobile Devices. SYS.3.1 Laptops . SYS.3.2 Tablet und Smartphone .
SYS.3.2.1 Allgemeine Smartphones und Tablets . SYS.3.2.2 Mobile Device Management (MDM). SYS.3.2.3 İOS (for Enterprise) . SYS.3.2.4 Android . SYS.3.3 Mobiltelefon . SYS.3.4 ENTFALLEN, siehe SYS.4.5 . SYS.4 Sonstige Systeme. SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte. SYS.4.3 Eingebettete Systeme. SYS.4.4 Allgemeines loT-Gerät . SYS.4.5
Wechseldatenträger. 227 227 227 234 234 237 240 246 257 263 263 274 274 280 286 290 293 293 297 297 304 309 312 313 317 317 317 322 326 332 IND: Industrielle IT. IND.1 Prozessleit-und Automatisierungstechnik . IND.2 ICS-Komponenten . IND.2.1 Allgemeine ICS-Komponente . IND.2.2 Speicherprogrammierbare Steuerung (SPS). IND.2.3 Sensoren und Aktoren . IND.2.4 Maschine . IND.2.7 Safety Instrumented Systems. 337 337 344 344 347 347 348 348 NET: Netze und
Kommunikation . NET.1 Netze . NET. 1.1 Netzarchitektur und-design. NET.1.2 Netzmanagement. NET.2 Funknetze . 352 352 352 364 372 VI
Inhaltsverzeichnis Seite NET.2.1 WLAN-Betrieb. NET.2.2 WLAN-Nutzung. NET.3 Netzkomponenten . NET.3.1 Router und Switches . NET.3.2 Firewall. NET.3.3 VPN . NET.4 Telekommunikation . NET.4.1 TK-Anlagen . NET.4.2 VoIP. NET.4.3 Faxgeräte und Faxserver. 372
377 379 379 386 394 397 397 401 405 INF: Infrastruktur. 410 INF.1 Allgemeines Gebäude. INF.2 Rechenzentrum sowie Serverraum . INF.3 ENTFALLEN, siehe INF.12 . INF.4 ENTFALLEN, siehe INF. 12 . INF.5 Raum sowie Schrank für technische Infrastruktur . INF.6 Datenträgerarchiv. INF.7 Büroarbeitsplatz . INF.8 Häuslicher Arbeitsplatz . INF.9 Mobiler
Arbeitsplatz. INF. 10 Besprechungs-, Veranstaltungs-und Schulungsräume . INF.11 Allgemeines Fahrzeug. INF.12 Verkabelung . 410 418 427 427 427 433 435 437 439 443 446 451 Teil III. Elementare Gefährdungen. 457 G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G 0.1 Feuer. 0.2 Ungünstige klimatische Bedingungen. 0.3 Wasser . 0.4 Verschmutzung, Staub, Korrosion. 0.5 Naturkatastrophen
. 0.6 Katastrophen im Umfeld . 0.7 Großereignisse im Umfeld. 0.8 Ausfall oder Störung der Stromversorgung. 0.9 Ausfall oder Störung von Kommunikationsnetzen. 0.10 Ausfall oder Störung von Versorgungsnetzen . 0.11 Ausfall oder Störung von Dienstleistern . 0.12 Elektromagnetische Störstrahlung. 0.13 Abfangen kompromittierender Strahlung . 0.14 Ausspähen von Informationen (Spionage) . 0.15 Abhören.
0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten . 0.17 Verlust von Geräten, Datenträgern oder Dokumenten . 0.18 Fehlplanung oder fehlende Anpassung . 0.19 Offenlegung schützenswerter Informationen . 0.20 Informationen oder Produkte aus unzuverlässiger Quelle . 0.21 Manipulation von Hard- oder Software . 0.22 Manipulation von Informationen . 0.23 Unbefugtes Eindringen in IT-Systeme. 0.24 Zerstörung von Geräten oder Datenträgern . 0.25 Ausfall von Geräten oder Systemen. 0.26 Fehlfunktion von Geräten oder Systemen . 0.27 Ressourcenmangel
. 0.28 Software-Schwachstellen oder -Fehler . 0.29 Verstoß gegen Gesetze oder Regelungen . 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen . 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen . 0.32 Missbrauch von Berechtigungen. 0.33 Personalausfall. 0.34 Anschlag . 0.35 Nötigung, Erpressung oder Korruption . 0.36 Identitätsdiebstahl . 0.37 Abstreiten von Handlungen . 0.38
Missbrauch personenbezogener Daten . 457 457 458 459 460 460 461 461 462 463 464 465 465 466 468 469 470 471 474 476 478 479 481 483 484 485 487 488 490 492 493 495 496 497 498 498 499 500 VII
Inhaltsverzeichnis Seite G G G G G G G G G 0.39 0.40 0.41 0.42 0.43 0.44 0.45 0.46 0.47 Schadprogramme. Verhinderung von Diensten (Denial of Service). Sabotage. Social Engineering . Einspielen von Nachrichten. Unbefugtes Eindringen in Räumlichkeiten . Datenverlust. Integritätsverlust schützenswerter Informationen . Schädliche Seiteneffekte IT-gestützter Angriffe . 501 502 503 504 505 506 507 509 511 |
adam_txt |
Inhaltsverzeichnis Seite Einführung . 1 Teil I. Checklisten für Prozess-Bausteine . 3 ISMS: Sicherheitsmanagement. ISMS.1 Sicherheitsmanagement . 3 3 ORP: Organisation und Personal . ORP.1 Organisation. ORP.2 Personal. ORP.3 Sensibilisierung und Schulung zur Informationssicherheit . ORP.4 Identitats-und Berechtigungsmanagement . ORR5 Compliance Management (Anforderungsmanagement) . 9 9 11 15 17 24 CON: Konzepte und
Vorgehensweisen . CON.1 Kryptokonzept. CON.2 Datenschutz. CON.3 Datensicherungskonzept. CON.4 ENTFALLEN, siehe APP.6. CON.5 ENTFALLEN, siehe APP.7. CON.6 Löschen und Vernichten . CON.7 Informationssicherheit auf Auslandsreisen . CON.8 Software-Entwicklung . CON.9 Informationsaustausch . CON.10 Entwicklung von Webanwendungen
. 27 27 32 32 36 36 36 39 45 51 54 OPS: Betrieb. 60 OPS.1 Eigener Betrieb . 60 OPS.1.1 Kern-IT-Betrieb. 60 OPS. 1.1.2 Ordnungsgemäße IT-Administration. 60 OPS.1.1.3 Patch-und Änderungsmanagement . 65 OPS.1.1.4 Schutz vor Schadprogrammen . 69 OPS.1.1.5 Protokollierung. 73 OPS.1.1.6 Software-Tests und -Freigaben . 76 OPS.1.2 Weiterführende Aufgaben . 80 OPS.1.2.2 Archivierung
. 80 OPS.1.2.3 ENTFALLEN, siehe CON.9 . 85 OPS.1.2.4 Telearbeit . 85 OPS.1.2.5 Fernwartung. 88 OPS.2 Betrieb von Dritten . 93 OPS.2.1 Outsourcing für Kunden . 93 OPS.2.2 Cloud-Nutzung. 98 OPS.3 Betrieb für Dritte . 103 OPS.3.1 Outsourcing für Dienstleister . 103 DER: Detektion und Reaktion . DER.1 Detektion von sicherheitsrelevanten Ereignissen. DER.2 Security Incident
Management . DER.2.1 Behandlung von Sicherheitsvorfällen . DER.2.2 Vorsorge für die IT-Forenslk . DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle . DER.3 Sicherheitsprüfungen . DER.3.1 Audits und Revisionen. DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision . DER.4 Notfallmanagement. 109 109 114 114 122 126 130 130 137 143 Teil II. Checklisten für System-Bausteine . 149 APP: Anwendungen. APP.1 Client-Anwendungen
. APP.1.1 Office-Produkte . APP.1.2 Webbrowser. APP.1.4 Mobile Anwendungen (Apps). APP.2 Verzeichnisdienst . 149 149 149 152 155 158 V
Inhaltsverzeichnis Seite APP.2.1 Allgemeiner Verzeichnisdienst . APP.2.2 Active Directory. APP.2.3 OpenLDAP . APP.3 Netzbasierte Dienste. APP.3.1 Webanwendungen . APP.3.2 Webserver. APP.3.3 Fileserver. APP.3.4 Samba. APP.3.6 DNS-Server. APP.4 Business-Anwendungen
. APP.4.2 SAP-ERP-System . APP.4.3 Relationale Datenbanken. APP.4.6 SAP ABAP-Programmierung . APP.5 E-Mail/Groupware/Kommunikation . APP.5.1 ENTFALLEN, siehe APP.5.3 . APP.5.2 Microsoft Exchange und Outlook . APP.5.3 Allgemeiner E-Mail-Client und -Server. APP.6 Allgemeine Software . APP.7 Entwicklung von Individualsoftware . 158 162 166 169 169 172 177 181 185 190 190 200 205
210 210 210 214 218 224 SYS: IT-Systeme . SYS.1 Server. SYS. 1.1 Allgemeiner Server. SYS. 1.2 Windows Server. SYS.1.2.2 Windows Server 2012 . SYS.1.3 Server unter Linux und Unix. SYS.1.5 Virtualisierung . SYS.1.7 IBM Z-System . SYS.1.8 Speicherlösungen . SYS.2 Desktop-Systeme
. SYS.2.1 Allgemeiner Client. SYS.2.2 Windows Clients . SYS.2.2.2 Clients unter Windows 8.1 . SYS.2.2.3 Clients unter Windows 10. SYS.2.3 Clients unter Linux und Unix . SYS.2.4 Clients unter macOS . SYS.3 Mobile Devices. SYS.3.1 Laptops . SYS.3.2 Tablet und Smartphone .
SYS.3.2.1 Allgemeine Smartphones und Tablets . SYS.3.2.2 Mobile Device Management (MDM). SYS.3.2.3 İOS (for Enterprise) . SYS.3.2.4 Android . SYS.3.3 Mobiltelefon . SYS.3.4 ENTFALLEN, siehe SYS.4.5 . SYS.4 Sonstige Systeme. SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte. SYS.4.3 Eingebettete Systeme. SYS.4.4 Allgemeines loT-Gerät . SYS.4.5
Wechseldatenträger. 227 227 227 234 234 237 240 246 257 263 263 274 274 280 286 290 293 293 297 297 304 309 312 313 317 317 317 322 326 332 IND: Industrielle IT. IND.1 Prozessleit-und Automatisierungstechnik . IND.2 ICS-Komponenten . IND.2.1 Allgemeine ICS-Komponente . IND.2.2 Speicherprogrammierbare Steuerung (SPS). IND.2.3 Sensoren und Aktoren . IND.2.4 Maschine . IND.2.7 Safety Instrumented Systems. 337 337 344 344 347 347 348 348 NET: Netze und
Kommunikation . NET.1 Netze . NET. 1.1 Netzarchitektur und-design. NET.1.2 Netzmanagement. NET.2 Funknetze . 352 352 352 364 372 VI
Inhaltsverzeichnis Seite NET.2.1 WLAN-Betrieb. NET.2.2 WLAN-Nutzung. NET.3 Netzkomponenten . NET.3.1 Router und Switches . NET.3.2 Firewall. NET.3.3 VPN . NET.4 Telekommunikation . NET.4.1 TK-Anlagen . NET.4.2 VoIP. NET.4.3 Faxgeräte und Faxserver. 372
377 379 379 386 394 397 397 401 405 INF: Infrastruktur. 410 INF.1 Allgemeines Gebäude. INF.2 Rechenzentrum sowie Serverraum . INF.3 ENTFALLEN, siehe INF.12 . INF.4 ENTFALLEN, siehe INF. 12 . INF.5 Raum sowie Schrank für technische Infrastruktur . INF.6 Datenträgerarchiv. INF.7 Büroarbeitsplatz . INF.8 Häuslicher Arbeitsplatz . INF.9 Mobiler
Arbeitsplatz. INF. 10 Besprechungs-, Veranstaltungs-und Schulungsräume . INF.11 Allgemeines Fahrzeug. INF.12 Verkabelung . 410 418 427 427 427 433 435 437 439 443 446 451 Teil III. Elementare Gefährdungen. 457 G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G G 0.1 Feuer. 0.2 Ungünstige klimatische Bedingungen. 0.3 Wasser . 0.4 Verschmutzung, Staub, Korrosion. 0.5 Naturkatastrophen
. 0.6 Katastrophen im Umfeld . 0.7 Großereignisse im Umfeld. 0.8 Ausfall oder Störung der Stromversorgung. 0.9 Ausfall oder Störung von Kommunikationsnetzen. 0.10 Ausfall oder Störung von Versorgungsnetzen . 0.11 Ausfall oder Störung von Dienstleistern . 0.12 Elektromagnetische Störstrahlung. 0.13 Abfangen kompromittierender Strahlung . 0.14 Ausspähen von Informationen (Spionage) . 0.15 Abhören.
0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten . 0.17 Verlust von Geräten, Datenträgern oder Dokumenten . 0.18 Fehlplanung oder fehlende Anpassung . 0.19 Offenlegung schützenswerter Informationen . 0.20 Informationen oder Produkte aus unzuverlässiger Quelle . 0.21 Manipulation von Hard- oder Software . 0.22 Manipulation von Informationen . 0.23 Unbefugtes Eindringen in IT-Systeme. 0.24 Zerstörung von Geräten oder Datenträgern . 0.25 Ausfall von Geräten oder Systemen. 0.26 Fehlfunktion von Geräten oder Systemen . 0.27 Ressourcenmangel
. 0.28 Software-Schwachstellen oder -Fehler . 0.29 Verstoß gegen Gesetze oder Regelungen . 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen . 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen . 0.32 Missbrauch von Berechtigungen. 0.33 Personalausfall. 0.34 Anschlag . 0.35 Nötigung, Erpressung oder Korruption . 0.36 Identitätsdiebstahl . 0.37 Abstreiten von Handlungen . 0.38
Missbrauch personenbezogener Daten . 457 457 458 459 460 460 461 461 462 463 464 465 465 466 468 469 470 471 474 476 478 479 481 483 484 485 487 488 490 492 493 495 496 497 498 498 499 500 VII
Inhaltsverzeichnis Seite G G G G G G G G G 0.39 0.40 0.41 0.42 0.43 0.44 0.45 0.46 0.47 Schadprogramme. Verhinderung von Diensten (Denial of Service). Sabotage. Social Engineering . Einspielen von Nachrichten. Unbefugtes Eindringen in Räumlichkeiten . Datenverlust. Integritätsverlust schützenswerter Informationen . Schädliche Seiteneffekte IT-gestützter Angriffe . 501 502 503 504 505 506 507 509 511 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Karg, Stefan |
author_GND | (DE-588)1147333505 |
author_facet | Karg, Stefan |
author_role | aut |
author_sort | Karg, Stefan |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV047269265 |
classification_rvk | ST 276 ST 277 QP 345 |
ctrlnum | (OCoLC)1250472610 (DE-599)DNB1227746563 |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 6. aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV047269265</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211115</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">210505s2021 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N08</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1227746563</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783846212592</subfield><subfield code="c">Broschur : EUR 56.00 (DE), EUR 57.60 (AT)</subfield><subfield code="9">978-3-8462-1259-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3846212598</subfield><subfield code="9">3-8462-1259-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783846212592</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">221521106</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1250472610</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1227746563</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Karg, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1147333505</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Checklisten Handbuch IT-Grundschutz</subfield><subfield code="b">Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition)</subfield><subfield code="c">Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">6. aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Reguvis</subfield><subfield code="c">[2021]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 511 Seiten</subfield><subfield code="c">29.7 cm x 21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">isb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Reguvis Fachmedien GmbH</subfield><subfield code="0">(DE-588)1216723877</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=7e1b90ac69794381894bab0cc4525e45&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="v">2021-02-24</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032672987&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032672987</subfield></datafield></record></collection> |
id | DE-604.BV047269265 |
illustrated | Not Illustrated |
index_date | 2024-07-03T17:13:41Z |
indexdate | 2025-01-22T15:00:56Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 (DE-588)1216723877 |
isbn | 9783846212592 3846212598 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032672987 |
oclc_num | 1250472610 |
open_access_boolean | |
owner | DE-706 DE-2070s DE-739 DE-12 DE-634 DE-573 DE-860 DE-83 |
owner_facet | DE-706 DE-2070s DE-739 DE-12 DE-634 DE-573 DE-860 DE-83 |
physical | VIII, 511 Seiten 29.7 cm x 21 cm |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Reguvis |
record_format | marc |
spelling | Karg, Stefan Verfasser (DE-588)1147333505 aut Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] 6. aktualisierte Auflage Köln Reguvis [2021] VIII, 511 Seiten 29.7 cm x 21 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s Deutschland Bundesamt für Sicherheit in der Informationstechnik (DE-588)2116083-1 isb Reguvis Fachmedien GmbH (DE-588)1216723877 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=7e1b90ac69794381894bab0cc4525e45&prov=M&dok_var=1&dok_ext=htm 2021-02-24 Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032672987&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Karg, Stefan Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) |
title_auth | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) |
title_exact_search | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) |
title_exact_search_txtP | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) |
title_full | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_fullStr | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_full_unstemmed | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_short | Checklisten Handbuch IT-Grundschutz |
title_sort | checklisten handbuch it grundschutz prufaspekte des it grundschutz kompendiums stand 4 edition |
title_sub | Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 4. Edition) |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=7e1b90ac69794381894bab0cc4525e45&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032672987&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kargstefan checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand4edition AT deutschlandbundesamtfursicherheitinderinformationstechnik checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand4edition AT reguvisfachmediengmbh checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand4edition |