Checklisten Handbuch IT-Grundschutz: Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition)
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Reguvis Fachmedien
2022
|
Ausgabe: | 7., aktualisierte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | viii, 568 Seiten 29.7 cm x 21 cm |
ISBN: | 9783846213773 3846213772 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047896825 | ||
003 | DE-604 | ||
005 | 20230127 | ||
007 | t| | ||
008 | 220325s2022 gw |||| 00||| ger d | ||
015 | |a 22,N01 |2 dnb | ||
016 | 7 | |a 1248147227 |2 DE-101 | |
020 | |a 9783846213773 |c kart. : EUR 59.00 (DE), EUR 60.70 (AT) |9 978-3-8462-1377-3 | ||
020 | |a 3846213772 |9 3-8462-1377-2 | ||
024 | 8 | |a Bestellnummer: 221521107 | |
024 | 3 | |a 9783846213773 | |
035 | |a (OCoLC)1337135499 | ||
035 | |a (DE-599)DNB1248147227 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-898 |a DE-1102 |a DE-739 |a DE-2070s |a DE-706 |a DE-83 |a DE-1050 |a DE-860 |a DE-522 |a DE-573 | ||
082 | 0 | |a 658.478 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
084 | |8 2\p |a 650 |2 23sdnb | ||
100 | 1 | |a Karg, Stefan |e Verfasser |0 (DE-588)1147333505 |4 aut | |
245 | 1 | 0 | |a Checklisten Handbuch IT-Grundschutz |b Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) |c Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
250 | |a 7., aktualisierte Auflage | ||
264 | 1 | |a Köln |b Reguvis Fachmedien |c 2022 | |
300 | |a viii, 568 Seiten |c 29.7 cm x 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a BSI | ||
653 | |a IT-Grundschutzkataloge | ||
653 | |a IT-Sicherheit | ||
653 | |a Prüffragen | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |0 (DE-588)2116083-1 |4 isb | |
710 | 2 | |a Bundesanzeiger Verlag |0 (DE-588)1065707673 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=c86fdfa0fb7043c2b08e16cde5ff69a9&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033278817&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20211221 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
883 | 1 | |8 2\p |a vlb |d 20211221 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033278817 |
Datensatz im Suchindex
_version_ | 1821961677418004480 |
---|---|
adam_text |
Inhaltsverzeichnis Seite Einführung . 1 Teil I. Checklisten für Prozess-Bausteine . 5 ISMS: Sicherheitsmanagement. ISMS.1 Sicherheitsmanagement . 5 5 ORP: Organisation und Personal . ORP.1 Organisation. ORP.2 Personal. ORP.3 Sensibilisierung und Schulung zur Informationssicherheit . ORP.4 Identitats- und Berechtigungsmanagement . ORP.5 Compliance Management (Anforderungsmanagement) . 11 11 13 17 19 26 CON:
Konzepte und Vorgehensweisen . 29 CON.1 Kryptokonzept. 29 CON.2 Datenschutz . 34 CON.3 Datensicherungskonzept. 35 CON.4 ENTFALLEN, siehe APP.6. 39 CON.5 ENTFALLEN, siehe APP.7 . 39 CON.6 Löschen und Vernichten . 39 CON.7 Informationssicherheit auf Auslandsreisen . 42 CON.8 Software-Entwicklung . 48 CON.9 Informationsaustausch . 54 CON. 10 Entwicklung von Webanwendungen
. 57 OPS: Betrieb. 63 0PS.1 Eigener Betrieb . 63 0PS.1.1 Kern-IT-Betrieb. 63 OPS. 1.1.2 Ordnungsgemäße IT-Administration . 63 0PS.1.1.3 Patch-und Änderungsmanagement . 68 OPS.1.1.4 Schutz vor Schadprogrammen . 72 0PS.1.1.5 Protokollierung. 76 OPS. 1.1.6 Software-Tests und -Freigaben . 79 OPS. 1.1.7 Systemmanagement. 83 OPS. 1.2 Weiterführende Aufgaben . 91 OPS.1.2.2 Archivierung
. 91 OPS.1.2.3 ENTFALLEN, siehe CON.9 . 97 0PS.1.2.4 Telearbeit . 97 OPS.1.2.5 Fernwartung . 99 0PS.1.2.6 NTP-Zeitsynchronisation . 104 OPS.2 Betrieb von Dritten . 107 OPS.2.1 Outsourcing für Kunden . 107 OPS.2.2 Cloud-Nutzung. 112 0PS.3 Betrieb für Dritte . 117 OPS.3.1 Outsourcing für Dienstleister . 117 DER: Detektion und Reaktion
. DER.1 Detektion von sicherheitsrelevanten Ereignissen . DER.2 Security Incident Management . DER.2.1 Behandlung von Sicherheitsvorfällen . DER.2.2 Vorsorge für die IT-Forensik . DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle . DER.3 Sicherheitsprüfungen . DER.3.1 Audits und Revisionen. DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision . DER.4 Notfallmanagement. 123 123 128 128 136 140 144 144 151 157 V
Inhaltsverzeichnis Seite Teil II. Checklisten für System-Bausteine . 163 APP: Anwendungen. 163 APP.1 Client-Anwendungen . 163 APP. 1.1 Office-Produkte . 163 APP.1.2 Webbrowser. 166 APP. 1.4 Mobile Anwendungen (Apps). 169 APP.2 Verzeichnisdienst . 172 APP.2.1 Allgemeiner Verzeichnisdienst . 172 APP.2.2 Active Directory. 176 APP.2.3 OpenLDAP
. 180 APP.3 Netzbasierte Dienste. 183 APP.3.1 Webanwendungen und.Webservices . 183 APP.3.2 Webserver. 186 APP.3.3 Fileserver. 191 APP.3.4 Samba. 195 APP.3.6 DNS-Server . 199 APP.4 Business-Anwendungen . 204 APP.4.2 SAP-ERP-System . 204 APP.4.3 Relationale
Datenbanken. 214 APP.4.4 Kübemetes. 219 APP.4.6 SAP ABAP-Programmierung . 226 APP.5 E-Mail/Groupware/Kommunikation . 231 APP.5.1 ENTFALLEN, siehe APP.5.3 . 231 APP.5.2 Microsoft Exchange und Outlook . 231 APP.5.3 Allgemeiner E-Mail-Client und -Server. 234 APP.6 Allgemeine Software . 239 APP.7 Entwicklung von Individualsoftware . 244 SYS: IT-Systeme . 247 SYS.1
Server. 247 SYS.1.1 Allgemeiner Server. 247 SYS.1.2 Windows Server. 254 SYS.1.2.2 Windows Server 2012 . 254 SYS.1.3 Server unter Linux und Unix. 257 SYS.1.5 Virtualisierung . 259 SYS.1.6 Containerisierung . 266 SYS.1.7 IBM Z. 274 SYS.1.8 Speicherlösungen . 285 SYS.2 Desktop-
Systeme. 291 SYS.2.1 Allgemeiner Client. 291 SYS.2.2 Windows Clients . 302 SYS.2.2.2 Clients unter Windows 8.1 . 302 SYS.2.2.3 Clients unter Windows 10. 308 SYS.2.3 Clients unter Linux und Unix . 314 SYS.2.4 Clients unter macOS . 318 SYS.3 Mobile Devices. 321 SYS.3.1 Laptops . 321 SYS.3.2 Tabet und Smartphone . 325 SYS.3.2.1 'Allgemeine Smartphonesund Tablets
. 325 SYS.3.2.2 Mobile Device Management.(MDM). 332 SYS.3.2.3 iOS (for Enterprise) 337 SYS.3.2.4 Android 340 SYS.3.3 Mobiltelefon 341 SYS.3.4 ENTFALLEN, siehe SYS.4.5 345 SYS.4 Sonstige Systeme. 345 SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte. 345 SYS.4.3 Eingebettete Systeme . 350 SYS.4.4 Allgemeines loT-Gerät . 354 SYS.4.5 Wechseldatenträger. 360
Inhaltsverzeichnis Seite IND: Industrielle IT. IND. 1 Prozessleit-und Automatisierungstechnik . IND.2 ICS-Komponenten . IND.2.1 Allgemeine ICS-Komponente . IND.2.2 Speicherprogrammierbare Steuerung (SPS). IND.2.3 Sensoren und Aktoren . IND.2.4 Maschine . IND.2.7 Safety Instrumented Systems. IND.3 Produktionsnetze . IND.3.2 Fernwartung im industriellen Umfeld . 365 365 372 372 375 375 376 376 379 379 NET: Netze
und Kommunikation . NET.1 Netze . NET.1.1 Netzarchitektur und-design. NET.1.2 Netzmanagement . NET.2 Funknetze . NET.2.1 WLAN-Betrieb. NET.2.2 WLAN-Nutzung. NET.3 Netzkomponenten . NET.3.1 Router und Switches . NET3.2 Firewall. NET3.3 VPN
. NET.4 Telekommunikation . NET.4.1 TK-Anlagen . NET4.2 VoIP . NET.4.3 Faxgeräte und Faxserver. 384 384 384 396 404 404 409 411 411 418 426 429 429 433 437 INF: Infrastruktur. INF. 1 Allgemeines Gebäude. INF.2 Rechenzentrum sowie Serverraum . INF.3 ENTFALLEN, siehe INF. 12 . INF.4 ENTFALLEN, siehe INF. 12
. INF.5 Raum sowie Schrank für technische Infrastruktur . INF.6 Datenträgerarchiv. INF.7 Büroarbeitsplatz . INF.8 Häuslicher Arbeitsplatz . INF.9 Mobiler Arbeitsplatz. INF.10 Besprechungs-, Veranstaltungs-und Schulungsräume . INF.11 Allgemeines Fahrzeug . INF.12 Verkabelung . INF.13 Technisches Gebäudemanagement. INF.14 Gebäudeautomation
. 442 442 450 459 459 459 465 467 469 471 475 478 483 488 499 Teil III. Elementare Gefährdungen. G 0.1 Feuer. G 0.2 Ungünstige klimatische Bedingungen. G 0.3 Wasser . G 0.4 Verschmutzung, Staub, Korrosion. G 0.5 Naturkatastrophen . G 0.6 Katastrophen im Umfeld . G 0.7 Großereignisse im Umfeld. G 0.8 Ausfall oder Störung der
Stromversorgung. G 0.9 Ausfall oder Störung von Kommunikationsnetzen. G 0.10 Ausfall oder Störung von Versorgungsnetzen . G 0.11 Ausfall oder Störung von Dienstleistern . G 0.12 Elektromagnetische Störstrahlung. G 0.13 Abfangen kompromittierender Strahlung . G 0.14 Ausspähen von Informationen (Spionage) . G 0.15 Abhören. G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten . G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten . G 0.18 Fehlplanung oder fehlende Anpassung . G 0.19 Offenlegung schützenswerter Informationen
. G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle . G 0.21 Manipulation von Hard-oder Software . 511 511 511 512 513 514 514 515 515 516 517 518 519 520 520 522 524 525 526 529 531 533 VII
Inhaltsverzeichnis Seite G G G G G G G G G G G G G G G G G G G G G G G G G G 0.22 Manipulation von Informationen . 0.23 Unbefugtes Eindringen in IT-Systeme. 0.24 Zerstörung von Geräten oder Datenträgern . 0.25 Ausfall von Geräten oder Systemen. 0.26 Fehlfunktion von Geräten oder Systemen . 0.27 Ressourcenmangel . 0.28 Software-Schwachstellen oder -Fehler . 0.29 Verstoß gegen Gesetze oder Regelungen . 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen . 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen . 0.32 Missbrauch von
Berechtigungen. 0.33 Personalausfall. 0.34,Anschlag . 0.35 Nötigung, Erpressung oder Korruption . 0.36 Identitätsdiebstahl . 0.37 Abstreiten von Handlungen. 0.38 Missbrauch personenbezogener Daten . 0.39 Schadprogramme. 0.40 Verhinderung von Diensten (Denial of Service). 0.41 Sabotage. 0.42 Social Engineering
. 0.43 Einspielen von Nachrichten. 0.44 Unbefugtes Eindringen in Räumlichkeiten . 0.45 Datenverlust. 0.46 Integritätsverlust schützenswerter Informationen . 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe . 534 536 538 539 540 542 544 545 547 549 551 552 553 554 554 555 556 557 559 560 561 562 563 564 565 568 |
adam_txt |
Inhaltsverzeichnis Seite Einführung . 1 Teil I. Checklisten für Prozess-Bausteine . 5 ISMS: Sicherheitsmanagement. ISMS.1 Sicherheitsmanagement . 5 5 ORP: Organisation und Personal . ORP.1 Organisation. ORP.2 Personal. ORP.3 Sensibilisierung und Schulung zur Informationssicherheit . ORP.4 Identitats- und Berechtigungsmanagement . ORP.5 Compliance Management (Anforderungsmanagement) . 11 11 13 17 19 26 CON:
Konzepte und Vorgehensweisen . 29 CON.1 Kryptokonzept. 29 CON.2 Datenschutz . 34 CON.3 Datensicherungskonzept. 35 CON.4 ENTFALLEN, siehe APP.6. 39 CON.5 ENTFALLEN, siehe APP.7 . 39 CON.6 Löschen und Vernichten . 39 CON.7 Informationssicherheit auf Auslandsreisen . 42 CON.8 Software-Entwicklung . 48 CON.9 Informationsaustausch . 54 CON. 10 Entwicklung von Webanwendungen
. 57 OPS: Betrieb. 63 0PS.1 Eigener Betrieb . 63 0PS.1.1 Kern-IT-Betrieb. 63 OPS. 1.1.2 Ordnungsgemäße IT-Administration . 63 0PS.1.1.3 Patch-und Änderungsmanagement . 68 OPS.1.1.4 Schutz vor Schadprogrammen . 72 0PS.1.1.5 Protokollierung. 76 OPS. 1.1.6 Software-Tests und -Freigaben . 79 OPS. 1.1.7 Systemmanagement. 83 OPS. 1.2 Weiterführende Aufgaben . 91 OPS.1.2.2 Archivierung
. 91 OPS.1.2.3 ENTFALLEN, siehe CON.9 . 97 0PS.1.2.4 Telearbeit . 97 OPS.1.2.5 Fernwartung . 99 0PS.1.2.6 NTP-Zeitsynchronisation . 104 OPS.2 Betrieb von Dritten . 107 OPS.2.1 Outsourcing für Kunden . 107 OPS.2.2 Cloud-Nutzung. 112 0PS.3 Betrieb für Dritte . 117 OPS.3.1 Outsourcing für Dienstleister . 117 DER: Detektion und Reaktion
. DER.1 Detektion von sicherheitsrelevanten Ereignissen . DER.2 Security Incident Management . DER.2.1 Behandlung von Sicherheitsvorfällen . DER.2.2 Vorsorge für die IT-Forensik . DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle . DER.3 Sicherheitsprüfungen . DER.3.1 Audits und Revisionen. DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision . DER.4 Notfallmanagement. 123 123 128 128 136 140 144 144 151 157 V
Inhaltsverzeichnis Seite Teil II. Checklisten für System-Bausteine . 163 APP: Anwendungen. 163 APP.1 Client-Anwendungen . 163 APP. 1.1 Office-Produkte . 163 APP.1.2 Webbrowser. 166 APP. 1.4 Mobile Anwendungen (Apps). 169 APP.2 Verzeichnisdienst . 172 APP.2.1 Allgemeiner Verzeichnisdienst . 172 APP.2.2 Active Directory. 176 APP.2.3 OpenLDAP
. 180 APP.3 Netzbasierte Dienste. 183 APP.3.1 Webanwendungen und.Webservices . 183 APP.3.2 Webserver. 186 APP.3.3 Fileserver. 191 APP.3.4 Samba. 195 APP.3.6 DNS-Server . 199 APP.4 Business-Anwendungen . 204 APP.4.2 SAP-ERP-System . 204 APP.4.3 Relationale
Datenbanken. 214 APP.4.4 Kübemetes. 219 APP.4.6 SAP ABAP-Programmierung . 226 APP.5 E-Mail/Groupware/Kommunikation . 231 APP.5.1 ENTFALLEN, siehe APP.5.3 . 231 APP.5.2 Microsoft Exchange und Outlook . 231 APP.5.3 Allgemeiner E-Mail-Client und -Server. 234 APP.6 Allgemeine Software . 239 APP.7 Entwicklung von Individualsoftware . 244 SYS: IT-Systeme . 247 SYS.1
Server. 247 SYS.1.1 Allgemeiner Server. 247 SYS.1.2 Windows Server. 254 SYS.1.2.2 Windows Server 2012 . 254 SYS.1.3 Server unter Linux und Unix. 257 SYS.1.5 Virtualisierung . 259 SYS.1.6 Containerisierung . 266 SYS.1.7 IBM Z. 274 SYS.1.8 Speicherlösungen . 285 SYS.2 Desktop-
Systeme. 291 SYS.2.1 Allgemeiner Client. 291 SYS.2.2 Windows Clients . 302 SYS.2.2.2 Clients unter Windows 8.1 . 302 SYS.2.2.3 Clients unter Windows 10. 308 SYS.2.3 Clients unter Linux und Unix . 314 SYS.2.4 Clients unter macOS . 318 SYS.3 Mobile Devices. 321 SYS.3.1 Laptops . 321 SYS.3.2 Tabet und Smartphone . 325 SYS.3.2.1 'Allgemeine Smartphonesund Tablets
. 325 SYS.3.2.2 Mobile Device Management.(MDM). 332 SYS.3.2.3 iOS (for Enterprise) 337 SYS.3.2.4 Android 340 SYS.3.3 Mobiltelefon 341 SYS.3.4 ENTFALLEN, siehe SYS.4.5 345 SYS.4 Sonstige Systeme. 345 SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte. 345 SYS.4.3 Eingebettete Systeme . 350 SYS.4.4 Allgemeines loT-Gerät . 354 SYS.4.5 Wechseldatenträger. 360
Inhaltsverzeichnis Seite IND: Industrielle IT. IND. 1 Prozessleit-und Automatisierungstechnik . IND.2 ICS-Komponenten . IND.2.1 Allgemeine ICS-Komponente . IND.2.2 Speicherprogrammierbare Steuerung (SPS). IND.2.3 Sensoren und Aktoren . IND.2.4 Maschine . IND.2.7 Safety Instrumented Systems. IND.3 Produktionsnetze . IND.3.2 Fernwartung im industriellen Umfeld . 365 365 372 372 375 375 376 376 379 379 NET: Netze
und Kommunikation . NET.1 Netze . NET.1.1 Netzarchitektur und-design. NET.1.2 Netzmanagement . NET.2 Funknetze . NET.2.1 WLAN-Betrieb. NET.2.2 WLAN-Nutzung. NET.3 Netzkomponenten . NET.3.1 Router und Switches . NET3.2 Firewall. NET3.3 VPN
. NET.4 Telekommunikation . NET.4.1 TK-Anlagen . NET4.2 VoIP . NET.4.3 Faxgeräte und Faxserver. 384 384 384 396 404 404 409 411 411 418 426 429 429 433 437 INF: Infrastruktur. INF. 1 Allgemeines Gebäude. INF.2 Rechenzentrum sowie Serverraum . INF.3 ENTFALLEN, siehe INF. 12 . INF.4 ENTFALLEN, siehe INF. 12
. INF.5 Raum sowie Schrank für technische Infrastruktur . INF.6 Datenträgerarchiv. INF.7 Büroarbeitsplatz . INF.8 Häuslicher Arbeitsplatz . INF.9 Mobiler Arbeitsplatz. INF.10 Besprechungs-, Veranstaltungs-und Schulungsräume . INF.11 Allgemeines Fahrzeug . INF.12 Verkabelung . INF.13 Technisches Gebäudemanagement. INF.14 Gebäudeautomation
. 442 442 450 459 459 459 465 467 469 471 475 478 483 488 499 Teil III. Elementare Gefährdungen. G 0.1 Feuer. G 0.2 Ungünstige klimatische Bedingungen. G 0.3 Wasser . G 0.4 Verschmutzung, Staub, Korrosion. G 0.5 Naturkatastrophen . G 0.6 Katastrophen im Umfeld . G 0.7 Großereignisse im Umfeld. G 0.8 Ausfall oder Störung der
Stromversorgung. G 0.9 Ausfall oder Störung von Kommunikationsnetzen. G 0.10 Ausfall oder Störung von Versorgungsnetzen . G 0.11 Ausfall oder Störung von Dienstleistern . G 0.12 Elektromagnetische Störstrahlung. G 0.13 Abfangen kompromittierender Strahlung . G 0.14 Ausspähen von Informationen (Spionage) . G 0.15 Abhören. G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten . G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten . G 0.18 Fehlplanung oder fehlende Anpassung . G 0.19 Offenlegung schützenswerter Informationen
. G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle . G 0.21 Manipulation von Hard-oder Software . 511 511 511 512 513 514 514 515 515 516 517 518 519 520 520 522 524 525 526 529 531 533 VII
Inhaltsverzeichnis Seite G G G G G G G G G G G G G G G G G G G G G G G G G G 0.22 Manipulation von Informationen . 0.23 Unbefugtes Eindringen in IT-Systeme. 0.24 Zerstörung von Geräten oder Datenträgern . 0.25 Ausfall von Geräten oder Systemen. 0.26 Fehlfunktion von Geräten oder Systemen . 0.27 Ressourcenmangel . 0.28 Software-Schwachstellen oder -Fehler . 0.29 Verstoß gegen Gesetze oder Regelungen . 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen . 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen . 0.32 Missbrauch von
Berechtigungen. 0.33 Personalausfall. 0.34,Anschlag . 0.35 Nötigung, Erpressung oder Korruption . 0.36 Identitätsdiebstahl . 0.37 Abstreiten von Handlungen. 0.38 Missbrauch personenbezogener Daten . 0.39 Schadprogramme. 0.40 Verhinderung von Diensten (Denial of Service). 0.41 Sabotage. 0.42 Social Engineering
. 0.43 Einspielen von Nachrichten. 0.44 Unbefugtes Eindringen in Räumlichkeiten . 0.45 Datenverlust. 0.46 Integritätsverlust schützenswerter Informationen . 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe . 534 536 538 539 540 542 544 545 547 549 551 552 553 554 554 555 556 557 559 560 561 562 563 564 565 568 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Karg, Stefan |
author_GND | (DE-588)1147333505 |
author_facet | Karg, Stefan |
author_role | aut |
author_sort | Karg, Stefan |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV047896825 |
classification_rvk | ST 276 ST 277 QP 345 |
ctrlnum | (OCoLC)1337135499 (DE-599)DNB1248147227 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 7., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV047896825</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230127</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">220325s2022 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1248147227</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783846213773</subfield><subfield code="c">kart. : EUR 59.00 (DE), EUR 60.70 (AT)</subfield><subfield code="9">978-3-8462-1377-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3846213772</subfield><subfield code="9">3-8462-1377-2</subfield></datafield><datafield tag="024" ind1="8" ind2=" "><subfield code="a">Bestellnummer: 221521107</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783846213773</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1337135499</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1248147227</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-898</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">2\p</subfield><subfield code="a">650</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Karg, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1147333505</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Checklisten Handbuch IT-Grundschutz</subfield><subfield code="b">Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition)</subfield><subfield code="c">Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">7., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Reguvis Fachmedien</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">viii, 568 Seiten</subfield><subfield code="c">29.7 cm x 21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BSI</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Grundschutzkataloge</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüffragen</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">isb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Bundesanzeiger Verlag</subfield><subfield code="0">(DE-588)1065707673</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=c86fdfa0fb7043c2b08e16cde5ff69a9&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033278817&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211221</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211221</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033278817</subfield></datafield></record></collection> |
id | DE-604.BV047896825 |
illustrated | Not Illustrated |
index_date | 2024-07-03T19:27:48Z |
indexdate | 2025-01-22T15:00:56Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 (DE-588)1065707673 |
isbn | 9783846213773 3846213772 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033278817 |
oclc_num | 1337135499 |
open_access_boolean | |
owner | DE-898 DE-BY-UBR DE-1102 DE-739 DE-2070s DE-706 DE-83 DE-1050 DE-860 DE-522 DE-573 |
owner_facet | DE-898 DE-BY-UBR DE-1102 DE-739 DE-2070s DE-706 DE-83 DE-1050 DE-860 DE-522 DE-573 |
physical | viii, 568 Seiten 29.7 cm x 21 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Reguvis Fachmedien |
record_format | marc |
spelling | Karg, Stefan Verfasser (DE-588)1147333505 aut Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] 7., aktualisierte Auflage Köln Reguvis Fachmedien 2022 viii, 568 Seiten 29.7 cm x 21 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf BSI IT-Grundschutzkataloge IT-Sicherheit Prüffragen Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s Deutschland Bundesamt für Sicherheit in der Informationstechnik (DE-588)2116083-1 isb Bundesanzeiger Verlag (DE-588)1065707673 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=c86fdfa0fb7043c2b08e16cde5ff69a9&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033278817&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20211221 DE-101 https://d-nb.info/provenance/plan#vlb 2\p vlb 20211221 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Karg, Stefan Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) |
title_auth | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) |
title_exact_search | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) |
title_exact_search_txtP | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) |
title_full | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_fullStr | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_full_unstemmed | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_short | Checklisten Handbuch IT-Grundschutz |
title_sort | checklisten handbuch it grundschutz prufaspekte des it grundschutz kompendiums stand 5 edition |
title_sub | Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 5. Edition) |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=c86fdfa0fb7043c2b08e16cde5ff69a9&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033278817&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kargstefan checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand5edition AT deutschlandbundesamtfursicherheitinderinformationstechnik checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand5edition AT bundesanzeigerverlag checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand5edition |